I criminali informatici stanno approfittando della Covid-19 pandemia per distribuire malware

Mentre il mondo ha a che fare con la seconda ondata, i criminali informatici stanno sfruttando appieno. il malware a lizza è apparso per la prima volta Covid-19 Covid-19 all’inizio della pandemia, quando il virus aveva appena iniziato a diffondersi in tutto il mondo, ed è diventato di nuovo particolarmente attivo quando entriamo in un secondo blocco. Il malware a base di coronavirus non era inaspettato, poiché i criminali informatici sono sempre pronti a sfruttare determinate situazioni, in particolare se è su larga scala. E poiché Covid-19 colpisce il mondo intero, è l’opportunità perfetta per i criminali di fare soldi. Cyber criminals are taking advantage of the Covid-19

Il malware è rimasto lo stesso, i criminali informatici hanno appena iniziato a utilizzare la pandemia e le paure che lo circondano per distribuirlo. Le e-mail di phishing ora contengono collegamenti a siti che imitano quelli di organizzazioni sanitarie legittime, forum / commenti articolo link a siti di phishing simili, molti siti con il nome “corona” contengono contenuti dannosi, ransomware prendono il nome dal virus e le e-mail di estorsione truffa minacciano di infettare il destinatario Covid-19 con se non viene effettuato un pagamento.

Fortunatamente, se gli utenti familiarizzano con l’aspetto del malware a base di coronavirus, dovrebbero essere in grado di evitarlo o almeno non innamorarsi di esso. Di seguito troverai le descrizioni del malware a Covid-19 più comune a loro volta e i modi in cui puoi proteggerti.

I tipi di malware /truffe a Covid-19 loro volta che puoi incontrare

Ci sono un paio di modi in cui i truffatori informatici stanno cercando di sfruttare Covid-19 la pandemia, incluso l’uso delle paure e dell’ansia delle persone per il virus per generare denaro. Familiarizzando con ciò che sembra che dovresti essere in grado di evitare un sacco di malware.

  • Phishing emails invite you to visit sites that look identical to legitimate health organization pages.

Le e-mail di phishing a livello di coronavirus erano particolarmente comuni all’inizio della pandemia, quando tutti erano confusi su ciò che stava accadendo e non avevano familiarità con il virus. Ora che le informazioni Covid-19 su sono molto più ampiamente disponibili e le cose sono più chiare, queste e-mail di phishing a temi possono essere meno efficaci ma sono ancora altrettanto comuni.

Le e-mail di phishing a base di coronavirus stanno cercando di sfruttare gli utenti che desiderano informazioni sull’epidemia e sulla pandemia. Le e-mail di phishing sono fatti apparire probabile che provengono da organizzazioni legittime, come l’Organizzazione Mondiale della Sanità (OMS), e sono scritti in un modo che incoraggia gli utenti a fare clic sui link nelle e-mail. Ad esempio, una falsa e-mail di phishing dell’OMS potrebbe chiederti di fare clic su un link al fine di Covid-19 rivedere le misure preventive. In tale scenario, ti piacerebbe essere portato su un sito che è stato fatto per sembrare identico alla pagina ufficiale dell’OMS e ti è stato chiesto di confermare la tua e-mail digitando il tuo nome utente e password. Per gli utenti che hanno familiarità con il phishing, un sito che chiede di inserire la password di un account e-mail suonerà immediatamente i campanelli d’allarme, ma ci sono molte persone che non sanno come appare il phishing. Digitare le credenziali dell’account potrebbe potenzialmente portare i criminali informatici ad accedere all’account o per essere venduti su un forum di hacking.

  • Extortion emails threaten to infect you with the virus if you don’t pay a certain sum of money.

E-mail truffa sextortion che minacciano di rilasciare un video di qualcuno che guarda la pornografia se un pagamento non viene effettuato è diventato molto diffuso l’anno scorso. Ci sono variazioni di tali e-mail, alcuni minacciano di rilasciare un video di qualcuno che visualizza contenuti per adulti, mentre altri affermano che una bomba è stata piazzata e esploderà se non viene effettuato un pagamento. Mentre il primo scenario può convincere alcuni utenti, il secondo è direttamente ridicolo. Le e-mail di estorsione che minacciano di infettarti con il virus se non paghi rientrano nella stessa categoria.

Le e-mail sono perplesse perché in realtà minacciano di infettare il ricevitore e i loro familiari con un virus che si diffonde da persona a persona. Di solito richiedono fino a $ 4000 come pagamento, anche se è dubbio che qualcuno cada effettivamente per e-mail truffa così ovvie.

“Infetterò ogni membro della tua famiglia con il coronavirus. Non importa quanto tu sia intelligente, credimi, se voglio influenzare, posso”, afferma una di queste e-mail di estorsione al coronavirus.

  • Covid-19/Coronavirus ransomware.

Criminali informatici hanno anche iniziato a nominare il loro ransomware dal nome del virus. Se sei abbastanza sfortunato da infettare accidentalmente il tuo computer con ransomware, si può incontrare uno chiamato coronavirus o Covid-19 ransomware. E ‘solo ransomware regolare, semplicemente chiamato dal virus.

  • Comments and posts lead to sites that have some variation of “coronavirus” in their name.

Se leggi una grande quantità di articoli sul coronavirus e sulla pandemia, potresti incontrare commenti che si collegano ad altri siti. Cliccando su uno di questi link potrebbe portare a un sito che sta promuovendo una sorta di truffa o nascondere malware. Questi commenti sono particolarmente comuni sui siti Web di fake news, dove le sezioni dei commenti spesso non sono moderate.

Va detto che i criminali informatici hanno acquistato molti nomi di dominio che contengono le parole “covid” o “coronavirus” al fine di rendere i loro siti più legittimi. Pertanto, i link nei commenti e nei post potrebbero sembrare del tutto legittimi a prima vista.

Come proteggersi da Covid-19 malware a loro volta

Poiché il malware a base di coronavirus è ancora il solito malware, si applicano le stesse misure preventive e includono:

  • scanning all unsolicited email attachments with anti-virus software.

Ogni volta che ricevi un’e-mail non richiesta che contiene un allegato, dovresti sempre prima scansionarla con un software antivirus o VirusTotal prima di aprirlo. Semplicemente aprendo un allegato dannoso, si potrebbe finire per infettare i computer con tutti i tipi di malware, incluso il malware di crittografia dei file.

Le e-mail Malspam possono essere fatte per assomigliare a e-mail completamente legittime da, ad esempio, un governo o un’organizzazione sanitaria, un’azienda nota, ecc. Pertanto, chiunque sia l’e-mail (specialmente se parla della Covid-19 pandemia), dovresti sempre scansionare l’allegato.

  • not clicking on links in unsolicited emails and comments

Analogamente a come non è necessario aprire allegati di posta elettronica non richiesti, non è necessario fare clic sui collegamenti in e-mail non richieste, soprattutto se provengono da un’organizzazione sanitaria e menzionare le misure preventive per la pandemia o il virus. Se possibile, accedere manualmente al sito in questione invece di cliccare sul link. Ad esempio, se l’OMS ti invia un’e-mail con un elenco di misure preventive, vai al loro sito manualmente senza fare clic sul link fornito.

Se si passa il mouse su un collegamento con il mouse, l’indirizzo dovrebbe essere visualizzato nella parte inferiore. Se porta a un sito legittimo, è sicuro fare clic sul link. Tuttavia, se il sito sembra casuale o non professionale, è più che probabile un qualche tipo di tentativo di phishing.

Lo stesso vale per le osservazioni. Prima di fare clic su un collegamento in un commento, passa sempre il mouse per vedere dove ti porterà.

  • never providing login credentials or personal information on sites that shouldn’t ask for them.

Dovresti stare molto attento a fornire credenziali di accesso e informazioni personali. Abbiamo già menzionato sopra le e-mail di phishing dell’OMS che portano a un sito che ti chiede di fornire i tuoi accessi e-mail. Inserire solo il nome utente, la password e altre informazioni di accesso sui siti a cui appartiene l’account. Ad esempio, se hai un account Gmail, prova ad accedere solo a un sito/app di Google, mai da nessun’altra parte. E se ricevi un’e-mail con un link a un sito che ti chiede di accedere, controlla attentamente l’URL del sito per vedere se è legittimo. O idealmente, accedi manualmente al sito per accedere.

  • backing up important files.

Se devi ancora farlo, prendi l’abitudine di eseguire regolarmente il backup di eventuali file importanti. Questa non è esattamente una misura preventiva, più simile a qualcosa che ti salverebbe un sacco di problemi nel caso in cui il tuo computer sia mai stato infettato da ransomware. Se non vuoi perdere i tuoi file, eseguire il backup!

  • turning on multi-factor authentication.

Per inserire un ulteriore livello di sicurezza sui tuoi account, dovresti attivare l’autenticazione a più fattori quando possibile. Non tutti i servizi offrono questo, ma se lo fanno, sicuramente approfittarne. L’autenticazione a più fattori significa che un nome utente e una password non saranno sufficienti per accedere a un account, è anche necessario utilizzare un metodo aggiuntivo per verificare che sia effettivamente l’accesso.

Lascia un Commento