HyperAI

Les Logiciels De Phishing Coûtent 200 $ Par Ensemble, Les Pirates Informatiques Font Fortune Grâce À L'épidémie

特色图像

D’un côté, le nouveau coronavirus fait rage dans le monde entier, tandis que de l’autre, les virus informatiques profitent du chaos pour causer des dommages. Pour les gens ordinaires, la nouvelle pandémie de coronavirus est une catastrophe, mais pour les pirates informatiques, c’est une occasion unique de propager le virus.

La propagation mondiale du nouveau coronavirus est inquiétante, mais les pirates informatiques s'en réjouissent secrètement et ont lancé un « carnaval ».

Ils profitent de la peur des gens face au nouveau coronavirus pour commettre des crimes. Par exemple,Les e-mails et les applications diffusent des logiciels malveillants pour frauder de l’argent et des informations.

Les pays touchés par de graves épidémies, comme l’Italie et les États-Unis, sont devenus les cibles numéro un des pirates informatiques qui cherchent à profiter de la situation.

L'OMS et le CDC subissent deux fois plus de cyberattaques que d'habitude

Au cours des derniers jours, de multiples cyberattaques et logiciels malveillants liés au COVID-19 ont balayé le monde.

Durant cette période, les organisations de santé faisant autorité, telles que l’Organisation mondiale de la santé (OMS) et les Centres américains pour le contrôle et la prévention des maladies (CDC), qui ont attiré beaucoup d’attention, ont été les premières à être touchées et sont devenues les principales cibles des pirates informatiques.

L'Organisation mondiale de la santé (site officiel de l'OMS) a été piratée à plusieurs reprises par des groupes de pirates informatiques ces dernières années.

Plus tôt ce mois-ci, des pirates informatiques ont tenté de s'introduire dans l'OMS, a rapporté Reuters. Bien que l’invasion n’ait pas réussi, l’OMS a déclaré queLe nombre de cyberattaques auxquelles ils ont été confrontés a doublé par rapport à avant.Il s’agissait notamment d’une tentative d’usurpation d’identité du système de messagerie interne de l’OMS afin d’obtenir les mots de passe du personnel.

Le Tencent Security Threat Intelligence Center a également récemment détecté que des pirates informatiques avaient falsifié le CDC en tant qu'expéditeur et avaient livré des documents contenant des vulnérabilités d'Office Formula Editor à la boîte aux lettres de l'utilisateur cible. Le destinataire a ouvert le document sur un ordinateur présentant la vulnérabilité Office Formula Editor (CVE-2017-11882).Cela peut déclencher la vulnérabilité et télécharger le cheval de Troie commercial de contrôle à distance Warzone RAT.

Points clés : Attention aux trois types de routines de cyberattaque

À l’heure actuelle, l’utilisation du COVID-19 pour mener des cyberattaques peut être principalement divisée en trois catégories suivantes :

 1. Courriels d'hameçonnage 

Le phishing est l’une des techniques d’attaque les plus courantes. Alors que le nombre de cas confirmés de COVID-19 a commencé à augmenter en janvier de cette année, des campagnes de phishing par courrier électronique utilisant des titres trompeurs liés à la COVID-19 sont apparues presque immédiatement.

Les organisations de santé telles que l’OMS et le CDC sont devenues des cibles de choix, ayant observéLes attaquants utilisent des fichiers de sécurité importants ou des cartes infectées comme appât pour inciter les utilisateurs à cliquer sur des URL ou à télécharger des fichiers.

En février de cette année, un utilisateur a lancé un fil de discussion sur le célèbre forum de cybercriminalité en langue russe XSS,Promotion d’un nouveau système d’hameçonnage sur le thème de la COVID-19.

Les lignes d'objet de ces courriels comprenaient des rapports d'analyse spécifiques à l'industrie et des détails sur les conseils officiels du gouvernement en matière de santé, ainsi que des vendeurs proposant des masques ou d'autres informations sur les opérations et la logistique pendant cette période.

XSS publie une arnaque par hameçonnage liée au COVID-19
Prétend diffuser un logiciel malveillant déguisé en carte thermique de virus

Le programme de pêche est terminéDéguisées en cartes d'épidémies virales, les pièces jointes aux courriers électroniques sont utilisées pour propager des logiciels malveillants.La pièce jointe contient des données en temps réel de l’OMS. La carte elle-même est une parodie d'une carte légitime créée par le Center for Systems Science and Engineering (CSSE) de l'Université Johns Hopkins.

Le programmeLe prix est de 200 $.Si l'acheteur a également besoin d'un certificat Java CodeSign, le prix est de 700 $.

Une autre arnaque par hameçonnage estUsurpation de l'identité d'un e-mail officiel de l'OMS.

L'e-mail contenait un lien vers un document censé prévenir la propagation des virus, mais lorsqu'on cliquait dessus, la victime était dirigée vers un domaine malveillant qui tentait d'obtenir des certificats.

Escroquerie par hameçonnage se faisant passer pour l'Organisation mondiale de la santé

Ces e-mails contiennent souvent plusieurs erreurs grammaticales et de formatage que les attaquants peuvent exploiter pour réduire leur bassin de victimes et contourner les filtres anti-spam.

 2. Applications malveillantes 

Bien qu'Apple ait restreint les applications liées au COVID-19 dans son App Store et que Google ait supprimé certaines applications connexes du Play Store, il est toujours difficile de se protéger des applications malveillantes.

Le site d'hébergement de domaines américain DomainTools a découvert un site Web qui encourage les utilisateurs à télécharger une application Android qui fournit des informations de suivi et des statistiques sur le COVID-19, y compris des cartes thermiques d'infection. mais,L'application contenait en réalité un ransomware ciblant Android, désormais appelé COVIDLock.

COVIDLock cible les appareils Android
Verrouillez l'écran et demandez une rançon en échange du déverrouillage. Sur la photo, la note de rançon du logiciel

La demande de rançon du logiciel exige,Payez 100 $ en Bitcoin dans les 48 heures.et a menacé de supprimer les contacts, les photos et les vidéos de la victime, ainsi que la mémoire du téléphone.

DomainTools rapporte que les domaines associés à COVIDLock ont déjà été utilisés pour distribuer des logiciels malveillants liés à la pornographie.

 3. Terminaux dangereux 

Avec autant d’employés travaillant désormais à distance, le risque lié aux terminaux et aux personnes qui les utilisent est accru.

Si les employés ne mettent pas à jour leurs systèmes régulièrement,Les appareils que les employés utilisent à la maison peuvent devenir plus vulnérables aux attaques.

Travailler à domicile pendant de longues périodes peut également encourager les utilisateurs à télécharger des applications fantômes sur leurs appareils ou à ignorer les politiques de sécurité qu'ils suivraient normalement au bureau.

Et certains de ceux qui choisissent de travailler dans des cafés peuvent encore être vulnérables au vol, à la perte d’appareils ou aux attaques de l’homme du milieu.

Conseils de l’OMS : Comment prévenir le phishing ?

Pour lutter contre les différentes formes de cyberattaques, l’OMS a rapidement diffusé auprès du grand public des méthodes de prévention pertinentes.

L'OMS met en garde contre les escroqueries en ligne qui utilisent WhatsApp pour inciter les gens à cliquer sur des liens malveillants ou à ouvrir des pièces jointes

Le seul appel lancé actuellement par l’OMS est pour Fonds de solidarité pour la réponse à la COVID-19, le lien est le suivant :

https://www.who.int/emergencies/diseases/novel-coronavirus-2019/donate

donc,Tout autre financement ou don de l’OMS est une arnaque !

En outre, l’OMS a également donné des conseils de prévention détaillés concernant les courriers électroniques de phishing en ligne envoyés par des utilisateurs profitant de l’urgence liée au COVID-19 :

  • Soyez prudent lorsque vous fournissez des informations sensibles telles que des noms d’utilisateur ou des mots de passe.
  • Avant de cliquer sur un lien, examinez attentivement le nom de domaine ;
  • Avant d’ouvrir une pièce jointe à un e-mail, vérifiez soigneusement l’adresse e-mail de l’expéditeur.

-- sur--