A più di un anno dalla COVID-19 pandemia, i criminali informatici stanno ancora approfittando della situazione lanciando COVID-19 campagne dannose correlate. Questo non è particolarmente sorprendente visto che il coronavirus e la pandemia risultante sono stati l'argomento dominante nelle notizie di tutto il mondo, e quando qualcosa è un argomento così grande per così tanto tempo, è solo questione di tempo prima che gli attori malintenzionati inizino a approfittarne. COVID-19 themed malicious campaigns

Nell'arco di un anno, le campagne dannose a forma di coronavirus si sono evolute dal semplice avere la parola " " in esse a sofisticate campagne COVID-19 che menzionano vaccini, controlli di stimolo, opportunità di lavoro, ecc. C'è malware a base di coronavirus sia per computer che per dispositivi mobili, e-mail di phishing e malware, siti dannosi e persino tentativi di estorsione. Nel complesso, i criminali informatici stanno usando il nome in tutto ciò che possono. Ci sono anche campagne e-mail dannose che minacciano di infettare l'utente COVID-19 con se non viene effettuato un pagamento.

Invitiamo il lettore a familiarizzare con le campagne dannose a livello di coronavirus.

COVID-19 campagne dannose a loro volta

  • E-mail di phishing e malware che invitano a registrarsi per i vaccini o compilare sondaggi post-vaccino.

Ora che COVID-19 i vaccini sono più ampiamente disponibili per molte persone, i criminali informatici hanno iniziato a usarlo a loro vantaggio. Le e-mail di phishing a base di vaccino sono state particolarmente comuni negli ultimi mesi, con e-mail dannose che invitano le persone a registrarsi per ottenere un vaccino o compilare un sondaggio post-vaccino. Proprio di recente, il Dipartimento di Giustizia degli Stati Uniti (DOJ) che una campagna di phishing in corso warned sta invitando gli utenti a compilare un sondaggio post-vaccino per vincere un premio. Questa particolare truffa non solo cerca di ottenere gli utenti di rivelare le loro informazioni personali, ma anche di pagare per la spedizione degli articoli che presumibilmente hanno vinto compilando il sondaggio.

"I consumatori ricevono i sondaggi via e-mail e SMS e viene detto che, come regalo per compilare il sondaggio, possono scegliere tra vari premi gratuiti, come un iPad Pro. I messaggi affermano che i consumatori devono pagare solo le spese di spedizione e gestione per ricevere il loro premio. Le vittime forniscono i dati della loro carta di credito e vengono addebitate per le spese di spedizione e gestione, ma non ricevono mai il premio promesso. Le vittime stanno anche esponendo le loro informazioni di identificazione personale (PII) ai truffatori, aumentando così la probabilità di furto di identità", si legge nella dichiarazione del DOJ.

COVID-19 Un'altra campagna di phishing vaccinale fingeva di essere il National Health Service del Regno Unito e invitò ignari utenti a registrarsi per il vaccino. La campagna è stata piuttosto sofisticata, soprattutto considerando che non sarebbe particolarmente insolito ricevere una tale e-mail dal servizio sanitario nazionale legittimo durante un tale periodo. Le informazioni richieste erano piuttosto ampie e includevano nome, cognome, data di nascita, cognome da nubile della madre, indirizzo, numero di cellulare, dati della carta di credito e dati bancari. A giudicare dal fatto che ha richiesto il nome da nubile di una madre, non era solo informazioni di phishing per truffe successive, ma stava anche raccogliendo dati per entrare negli account, poiché il nome viene spesso utilizzato come risposta di sicurezza quando si richiede una nuova password. La richiesta di fornire informazioni bancarie e con carta di pagamento è un omaggio morto in questo tipo di situazioni, in quanto non vi è alcun motivo per cui il SSN ne avrebbe bisogno.

Campagne malspam simili sono stati anche notati per distribuire malware invece di solo phishing per informazioni. Questo tipo di e-mail può affermare che un file allegato contiene informazioni importanti sui vaccini o COVID-19 in generale. Una volta che il file dannoso viene aperto da vittime ignare, il malware si avvierebbe. Più comunemente, sono trojan e infezioni ransomware che si diffondono in questo modo.

  • COVID-19 siti dannosi a loro volta.

Truffatori e attori malintenzionati videro anche l'opportunità di fare soldi nella vendita di COVID-19 farmaci falsi, "cure miracolose", e più tardi – vaccini. Ci sono stati anche tentativi più ridicoli di truffare le persone, come il "corona anti-virus", un'app mobile che, durante l'esecuzione, presumibilmente proteggerà attivamente l'utente dall'infezione.
Truffe più realistiche ha coinvolto gli utenti facendo clic su link in e-mail, sezioni di commenti, articoli di fake news, forum, ecc., e di essere portati a siti web truffa che vendono farmaci falsi. I siti che promuovono queste truffe possono essere fatti per guardare professionale, mostrare articoli falsi e offrire una medicina particolare che presumibilmente combatterebbe efficacemente COVID-19 . Gli utenti pagheranno centinaia di dollari per questo medicinale, solo per non ricevere nulla in cambio. Queste truffe sfruttano le persone più vulnerabili, in un momento in cui molte persone sono disperate per provare qualsiasi cosa per aiutare se stessi e i loro cari. Pertanto, non è particolarmente sorprendente che le persone cadano per queste truffe, senza considerare che se le "cure miracolose" pubblicizzate esistessero, sarebbero utilizzate per trattare i pazienti ovunque e non vendute su siti Web sconosciuti in segreto.

Sono stati creati anche molti siti web di phishing, in particolare quelli che si fingevano siti governativi. Ad esempio, alcuni siti sostengono che gli utenti sono idonei a ricevere un qualche tipo di aiuto finanziario a causa di COVID-19 . I siti chiederebbero agli utenti di fornire le loro informazioni personali e della carta di pagamento, e se gli utenti cadono per questo, le informazioni sarebbero state inviate ai criminali informatici che gestiscono questa truffa. Queste truffe sono particolarmente comuni nei paesi in cui i governi offrono effettivamente controlli di stimolo e assistenza finanziaria ai suoi cittadini, in quanto è più facile ingannare le persone che sanno di essere effettivamente idonee a ricevere denaro dal governo. Gli utenti vengono reindirizzati a questi siti Web da post del forum, commenti, social media, ecc.

  • COVID-19 ransomware a lio.

Autori ransomware ha anche colto l'occasione per utilizzare il nome COVID-19 nelle loro campagne dannose. All'inizio della pandemia, un nuovo ransomware noto come CoronaVirus veniva distribuito tramite un falso programma di ottimizzazione del sistema Wise Cleaner. Gli utenti che hanno incontrato il programma e visitato il suo sito web per scaricarlo invece ha finito per infettare i loro computer con il ransomware CoronaVirus. Se gli utenti hanno scaricato il file WSGSetup.exe dal sito dannoso, avrebbero anche infettare i loro computer con un trojan Kpot furto di password, oltre al ransomware CoronaVirus. Una volta che il ransomware è stato avviato, avrebbe proceduto a crittografare i file personali e richiedere denaro, mentre il trojan Kpot ruberebbe le credenziali di accesso.

I criminali informatici hanno anche preso di mira i dispositivi COVID-19 mobili con malware a lità. Un esempio è un'app Android dannosa che è stata pubblicizzata come tracker per i COVID-19 casi, ma in realtà era un ransomware mobile chiamato CovidLock. L'armadietto bloccherebbe il dispositivo, impedendo agli utenti di accedervi. Ha chiesto $ 100 per essere pagato in Bitcoin entro 48 ore dall'infezione. L'armadietto ha anche minacciato di eliminare i dati sul dispositivo, nonché di perdere i dettagli dell'account dei social media.

  • Truffe di estorsione che minacciano di infettare gli utenti con COVID-19 .

I truffatori di sextortion hanno anche cambiato tattica e hanno iniziato a inviare e-mail di estorsione a livello di coronavirus. Le solite truffe sextortion sostengono che il dispositivo della vittima è stato infettato da malware che ha permesso all'attore malintenzionato di avere il controllo sul dispositivo. Il truffatore direbbe inoltre che la vittima è stata filmata guardando contenuti pornografici e il video verrà inviato a tutti i loro contatti se non viene effettuato un pagamento (di solito un paio di migliaia di dollari). Tuttavia, il tutto è solo una truffa e non c'è video, né malware sul dispositivo.

Non ci è stato molto tempo perché i truffatori facevano le loro truffe di COVID-19 estorsione a loro volta, anche se i tentativi erano piuttosto poveri. L'e-mail truffa avrebbe iniziato sostenendo che sanno tutto sulla vittima, compresa la loro posizione, e poi procedere a minacciare di infettare loro e la loro famiglia COVID-19 con a meno che non venga effettuato un pagamento. A seconda della truffa, la somma richiesta può differire, chiedendo da qualche parte tra $ 500 e $ 4000. Mentre le truffe sextortion sono in qualche modo credibili, in particolare da parte di utenti più suscettibili, COVID-19 quelli a loro volta sono assolutamente ridicoli.

Difesa da COVID-19 campagne dannose a loro volta

Dal momento che queste campagne dannose a temi coronavirus non sono in realtà diverse da quelle normali, è sufficiente utilizzare solo precauzioni regolari.

  • Gli utenti dovrebbero essere più cauti quando si tratta di e-mail non richieste, in particolare se contengono allegati.

Poiché il malware si diffonde spesso tramite e-mail, è particolarmente importante che gli utenti siano sempre cauti quando si tratta di e-mail non richieste che hanno collegamenti e / o allegati. Tutti gli allegati e-mail devono essere scansionati con software antivirus o prima VirusTotal di essere aperti. E prima di premere sui link, gli utenti dovrebbero sempre passare il mouse su di loro con il mouse per vedere dove sarebbero effettivamente portati.

  • Gli utenti dovrebbero cercare negozi online prima di acquistare qualsiasi cosa.
  • Quando si naviga in un negozio online sconosciuto, è molto importante che gli utenti rozzino ricerche adeguate prima di acquistare qualsiasi cosa. Come minimo, controllare il nome del negozio con un motore di ricerca è una buona idea. Gli utenti dovrebbero verificare la presenza di recensioni, la presenza sui social media e i siti in cui gli utenti possono segnalare truffe. Se viene fuori qualcosa di sospetto in un negozio online, è meglio evitarlo piuttosto che rischiare di pagare per qualcosa che non verrà inviato e dare via informazioni di pagamento a potenziali criminali informatici nel processo. E gli utenti dovrebbero tenere a mente che i siti che pubblicizzano "cure miracolose" COVID-19 e vaccini sono truffe a titolo definitivo e gli utenti non dovrebbero mai acquistare nulla da loro.

    • Gli utenti dovrebbero avere software antivirus installato sui loro computer.

    Avere un software antivirus installato su un computer è estremamente importante perché non solo rileverebbe il malware presente sul dispositivo, ma fermerebbe anche un'infezione quando sta cercando di entrare. Un programma antivirus affidabile che ha la protezione ransomware sarebbe in grado di prevenire ransomware di crittografare i file e sbarazzarsi dell'infezione prima che possa fare qualsiasi danno. Molti programmi antivirus hanno anche una funzione che informa gli utenti quando stanno per entrare in un sito Web noto per essere dannoso / phishing. Ciò potrebbe salvare molte persone dal diventare vittime di attacchi di phishing.

    • Gli utenti dovrebbero essere molto cauti nel digitare le proprie credenziali di accesso.

    Le campagne di phishing possono essere molto sofisticate in alcuni casi, ed è per questo che è molto importante che gli utenti prestino molta attenzione ai siti su cui digitano le loro credenziali di accesso. Il giveaway più ovvio è l'URL del sito, in quanto i siti di phishing possono essere fatti apparire identici a quelli legittimi, ma l'URL lo darà sempre via. Quindi, quando agli utenti viene chiesto di digitare le credenziali di accesso, dovrebbero sempre prima verificare se l'URL è corretto.

    Lascia un Commento