Хакерите вече използват коронавируса като фишинг капан

Изследователите от Proofpoint дават пет примера с разпратени фалшиви съобщения

Британският център за киберсигурност NCSC предупреди, че киберпрестъпници са засечени да се възползват от ситуацията около епидемията от коронавируса, за да примамват хората в фишинг капани, използвайки конспиративни теории за скрити лекарства. Един пример описва тайно лечение като потребителите трябва да следват линк към фалшив уебсайт, който иска да има идентификационни данни. Докладът на изследователите от Proofpoint съдържа данни за фалшиви сайтове за Office 365, Adobe и DocuSign, предназначени да откраднат идентификационни данни, свързани с тематични имейли за коронавируса.

Засечени са специализирани атаки срещу компании за строителство, образование, енергетика, здравеопазване, промишленост, производство, търговия на дребно и транспорт. Освен в Япония и САЩ има и атаки в Австралия и Италия. Proofpoint публикува и снимка на фалшивото съобщение с линк за споделяне на лична информация.

Засечен е и имейл с темата за коронавируса, който е предназначен да изглежда като вътрешен имейл от президента на компанията до всички служители. Съобщението е изключително добре изработено и съдържа правилното име на президента на компанията. Прикаченият файл на Microsoft Word с вграден URL адрес, който води до фалшив уебсайт на Microsoft Office за въвеждане на идентификационни данни. След като бъдат въведени идентификационните данни, потребителят се пренасочва към истинския сайт за информация за коронавируса на Световната здравна организация, което прави фишинг транзакцията да изглежда легитимна.

Има и пример със злоупотреба с името на Световната здравна организация (СЗО), за да разпространяват прикачен файл, който инсталира AgentTesla Keylogger. Веднъж инсталиран, този зловреден софтуер прави запис на всички натискания на клавиши и го изпраща на нападателите – така може да се даде достъп до онлайн банкиране и банкови сметки.

Показан е и имейл, който твърди, че е от Австралия HealthCare, фалшиво, но правдоподобно име за национална здравна организация, което твърди, че споделя съвети за превенция на коронавирус. В този случай, когато потребителят кликне върху връзката, се отвеждат към фалшив уебсайт на Adobe, за да въведе идентификационни данни.

Последният пример е с имейл, насочен предимно към производствени, търговски и транспортни компании: всички компании, които имат основателни опасения относно прекъсванията на производството в Китай. Прикаченият файл се опитва да инсталира NanoCore RAT, троянец с отдалечен достъп, който може да даде пълен контрол на нападателя над компрометираната система. „Наскоро видяхме този зловреден софтуер да се използва много при атаки срещу немското производство“, пише в доклада.

Можете да споделите: