Cyberprzestępcy wykorzystują Covid-19 pandemię do dystrybucji złośliwego oprogramowania

Jak świat ma do czynienia z drugiej Covid-19 fali, cyberprzestępcy są w pełni wykorzystać. Covid-19 tematyczne malware po raz pierwszy pojawił się na samym początku pandemii, kiedy wirus właśnie zaczął rozprzestrzeniać się na całym świecie, i stał się szczególnie aktywny ponownie, jak wprowadzić drugą blokadę. Coronavirus tematyce malware nie było nieoczekiwane, jak cyberprzestępcy są zawsze szybkie, aby skorzystać z niektórych sytuacjach, zwłaszcza jeśli jest na większą skalę. A ponieważ Covid-19 wpływa na cały świat, jest to doskonała okazja dla przestępców do zarabiania pieniędzy. Cyber criminals are taking advantage of the Covid-19

Złośliwe oprogramowanie pozostało takie samo, cyberprzestępcy po prostu zaczęli używać pandemii i obaw wokół niego, aby ją rozpowszechniać. Wiadomości e-mail wyłudzające informacje zawierają teraz linki do witryn naśladujących witryny legalnych organizacji zdrowotnych, linki do komentarzy na forum/artykuł do podobnych witryn wyłudzających informacje, wiele witryn o nazwie „corona” zawiera złośliwą zawartość, ransomware nosi nazwę wirusa, a fałszywe wiadomości e-mail grożą zainfekowaniem odbiornika, Covid-19 jeśli płatność nie zostanie dokonana.

Na szczęście, jeśli użytkownicy zapoznać się z tym, co coronavirus tematyce malware wygląda, powinny one być w stanie go uniknąć, lub przynajmniej nie należą do niego. Poniżej znajdziesz opisy najczęściej występującego Covid-19 złośliwego oprogramowania tematyczego i sposobów, w jakie możesz się chronić.

Rodzaje Covid-19 złośliwego oprogramowania/oszustw o tematyce tematyce, które można napotkać

Istnieje kilka sposobów cyberoszuści starają się wykorzystać Covid-19 pandemię, w tym za pomocą lęków ludzi i niepokój nad wirusem do generowania pieniędzy. Zapoznając się z tym, jak to wygląda, powinieneś być w stanie uniknąć dużo złośliwego oprogramowania.

  • Phishing emails invite you to visit sites that look identical to legitimate health organization pages.

E-maile phishingowe o tematyce Coronavirus były szczególnie powszechne na początku pandemii, kiedy wszyscy byli zdezorientowani tym, co się dzieje i nie byli zaznajomieni z wirusem. Teraz, gdy informacje na temat Covid-19 są znacznie szerzej dostępne i rzeczy są jaśniejsze, te tematyczne wiadomości phishingowe mogą być mniej skuteczne, ale nadal są tak samo powszechne.

Coronavirus tematyce phishing e-maile próbują wykorzystać użytkowników, którzy chcą informacji o wybuchu i pandemii. Wiadomości e-mail wyłudzające informacje są prawdopodobnie pochodzą od legalnych organizacji, takich jak Światowa Organizacja Zdrowia (WHO), i są napisane w sposób, który zachęca użytkowników do klikania linków w wiadomościach e-mail. Na przykład fałszywy e-mail wyłudzający informacje WHO może poprosić cię o kliknięcie linku w celu sprawdzenia Covid-19 środków zapobiegawczych. W takim scenariuszu zostaniesz przewieziony do witryny, która została stworzona tak, aby wyglądała identycznie jak oficjalna strona WHO i poproszona o potwierdzenie wiadomości e-mail, wpisując nazwę użytkownika i hasło. Dla użytkowników zaznajomionych z phishingiem witryna z prośbą o umieszczenie hasła do konta e-mail natychmiast zadzwoni dzwonki alarmowe, ale jest mnóstwo ludzi, którzy nie wiedzą, jak wygląda phishing. Wpisanie danych logowania do konta może potencjalnie prowadzić do tego, że cyberprzestępcy uzyskują dostęp do konta lub mogą zostać sprzedani na forum hakerskim.

  • Extortion emails threaten to infect you with the virus if you don’t pay a certain sum of money.

E-maile o oszustwach sextortion, które grożą wydaniem filmu kogoś oglądającego pornografię, jeśli płatność nie zostanie dokonana, stały się bardzo powszechne w zeszłym roku. Istnieją odmiany takich e-maili, niektóre grożą wydaniem filmu z kimś oglądającym treści dla dorosłych, podczas gdy inni twierdzą, że bomba została podłożona i zgasną, jeśli płatność nie zostanie dokonana. Podczas gdy pierwszy scenariusz może przekonać niektórych użytkowników, ten ostatni jest wprost śmieszny. E-maile wymuszenia grożąc zainfekować cię wirusem, jeśli nie płacisz należą do tej samej kategorii.

Wiadomości e-mail są kłopotliwe, ponieważ w rzeczywistości grożą zainfekowaniem odbiornika i członków ich rodzin wirusem, który rozprzestrzenia się z osoby na osobę. Zwykle żądają do $ 4000 jako płatności, choć wątpliwe jest, aby ktoś rzeczywiście zakochuje się w takich oczywistych e-maili oszustwa.

„Zarażę każdego członka twojej rodziny koronawirusem. Bez względu na to, jak mądry jesteś, wierz mi, jeśli chcę mieć wpływ, mogę”, jeden z takich coronavirus wymuszenia e-mail roszczeń.

  • Covid-19/Coronavirus ransomware.

Cyberprzestępcy zaczęli również nazywać swoje ransomware po wirusie. Jeśli masz pecha, aby przypadkowo zainfekować komputer oprogramowaniem wymuszającym okup, możesz napotkać jeden o nazwie coronavirus lub Covid-19 ransomware. To tylko regularne ransomware, po prostu nazwany po wirusie.

  • Comments and posts lead to sites that have some variation of „coronavirus” in their name.

Jeśli czytasz wiele artykułów na temat koronawirusa i pandemii, możesz napotkać komentarze linkujące do innych stron. Kliknięcie na jeden z takich linków może doprowadzić cię do witryny, która promuje jakieś oszustwo lub ukrywa złośliwe oprogramowanie. Komentarze te są szczególnie powszechne na fałszywych stronach internetowych, gdzie sekcje komentarzy często nie są moderowane.

Należy wspomnieć, że cyberprzestępcy kupili wiele nazw domen, które zawierają słowa „covid” lub „coronavirus”, aby ich strony wyglądały bardziej legalnie. Tak więc linki w komentarzach i postach mogą wyglądać całkowicie uzasadnione na pierwszy rzut oka.

Jak chronić się przed Covid-19 złośliwym oprogramowaniem o tematyce

Ponieważ złośliwe oprogramowanie o tematyce coronavirus jest nadal zwykłym złośliwym oprogramowaniem, zastosowanie mają te same środki zapobiegawcze i obejmują one:

  • scanning all unsolicited email attachments with anti-virus software.

Za każdym razem, gdy otrzymasz niechcianą wiadomość e-mail zawierającą załącznik, należy najpierw przeskanować ją za pomocą oprogramowania antywirusowego lub VirusTotal przed otwarciem. Otwierając jedynie złośliwy załącznik, możesz zainfekować komputery wszelkiego rodzaju złośliwym oprogramowaniem, w tym złośliwym oprogramowaniem szyfrującym pliki.

Wiadomości e-mail Malspam mogą wyglądać jak całkowicie uzasadnione wiadomości e-mail od, na przykład, rządu lub organizacji opieki zdrowotnej, znanej firmy itp. Tak więc, niezależnie od tego, kto jest e-mail jest z (zwłaszcza jeśli mówi o Covid-19 pandemii), należy zawsze skanować załącznik.

  • not clicking on links in unsolicited emails and comments

Podobnie jak nie należy otwierać niezamówionych załączników e-mail, nie należy klikać na linki w niechcianych wiadomościach e-mail, zwłaszcza jeśli pochodzą one z organizacji opieki zdrowotnej i wspomnieć o pandemii lub środków zapobiegawczych wirusów. Jeśli to możliwe, przejdź do danej witryny ręcznie, zamiast klikać link. Jeśli na przykład WHO wysyła do Ciebie e-maile z listą środków zapobiegawczych, przejdź do ich witryny ręcznie bez klikania podanego linku.

Jeśli najedziesz kursorem myszy na łącze, adres powinien pojawić się u dołu. Jeśli prowadzi do legalnej witryny, można bezpiecznie kliknąć link. Jeśli jednak witryna wygląda losowo lub nieprofesjonalnie, jest bardziej niż prawdopodobne, że jest to próba wyłudzenia informacji.

To samo dotyczy komentarzy. Przed kliknięciem linku w komentarzu, zawsze najedź kursorem myszy, aby zobaczyć, dokąd to zaniecha.

  • never providing login credentials or personal information on sites that shouldn’t ask for them.

Należy zachować szczególną ostrożność w podaniu danych logowania i danych osobowych. Wspomnieliśmy już powyżej e-maile wyłudzające informacje WHO, które prowadzą do witryny z prośbą o podanie loginów e-mail. Umieść tylko swoją nazwę użytkownika, hasło i inne dane logowania na stronach, do których należy konto. Jeśli na przykład masz konto Gmail, spróbuj zalogować się tylko w witrynie Googleapp, nigdy nigdzie indziej. A jeśli otrzymasz wiadomość e-mail z linkiem do witryny z prośbą o zalogowanie się, dokładnie sprawdź adres URL witryny, aby sprawdzić, czy jest to zgodne z prawem. Lub najlepiej, aby uzyskać dostęp do witryny ręcznie, aby się zalogować.

  • backing up important files.

Jeśli jeszcze tego nie zrobisz, wzwiej się w regularne tworzenie kopii zapasowych ważnych plików. To nie jest dokładnie środek zapobiegawczy, bardziej jak coś, co pozwoli Ci zaoszczędzić wiele kłopotów w przypadku, gdy komputer jest kiedykolwiek zainfekowany ransomware. Jeśli nie chcesz stracić plików, posuń je z powrotem!

  • turning on multi-factor authentication.

Aby umieścić dodatkową warstwę zabezpieczeń na kontach, należy włączyć uwierzytelnianie wieloskładnikowe, jeśli to możliwe. Nie wszystkie usługi oferują to, ale jeśli tak, to z pewnością z niego skorzystać. Uwierzytelnianie wieloskładnikowe oznacza, że nazwa użytkownika i hasło nie wystarczą do zalogowania się na konto, należy również użyć dodatkowej metody, aby sprawdzić, czy faktycznie się logujesz.

Dodaj komentarz