Plus d'un an après le COVID-19 début de la pandémie, les cybercriminels continuent de profiter de la situation en lançant COVID-19 des campagnes malveillantes connexes. Ce n'est pas particulièrement surprenant vu que le coronavirus et la pandémie qui en résulte ont été le sujet dominant dans les nouvelles partout dans le monde, et quand quelque chose est un si grand sujet depuis si longtemps, ce n'est qu'une question de temps avant que les acteurs malveillants commencent à en profiter.
En l'espace d'un an, les campagnes malveillantes sur le sujet du coronavirus sont passés du simple fait d'avoir le mot COVID-19 « en eux » à des campagnes sophistiquées mentionnant les vaccins, les contrôles de relance, les possibilités d'emploi, etc. Il existe des logiciels malveillants sur le sujet du coronavirus pour les ordinateurs et les appareils mobiles, des courriels de phishing et de logiciels malveillants, des sites malveillants et même des tentatives d'extorsion. Dans l'ensemble, les cybercriminels utilisent le nom dans tout ce qu'ils peuvent. Il ya même des campagnes de messagerie malveillantes qui menacent d'infecter l'utilisateur COVID-19 avec si un paiement n'est pas effectué.
Nous invitons le lecteur à se familiariser avec les campagnes malveillantes sur le sujet du coronavirus.
COVID-19 campagnes malveillantes sur le sujet
- E-mails d'hameçonnage et de logiciels malveillants invitant à s'inscrire aux vaccins ou à remplir des enquêtes post-vaccinale.
Maintenant que COVID-19 les vaccins sont plus largement disponibles pour de nombreuses personnes, les cybercriminels ont commencé à l'utiliser à leur avantage. Les courriels d'hameçonnage sur le thème des vaccins ont été particulièrement courants au cours des derniers mois, les courriels malveillants invitant les gens à s'inscrire pour se faire vacciner ou remplir une enquête post-vaccinale. Tout récemment, le département de la Justice des États-Unis (MJ) a annoncé warned qu'une campagne d'hameçonnage en cours invite les utilisateurs à remplir une enquête post-vaccinale pour gagner un prix. Cette arnaque particulière tente non seulement d'amener les utilisateurs à révéler leurs informations personnelles, mais aussi de payer pour l'expédition des articles qu'ils ont censément gagné en remplissant l'enquête.
« Les consommateurs reçoivent les sondages par e-mail et sms, et on leur dit que, comme un cadeau pour remplir le sondage, ils peuvent choisir parmi divers prix gratuits, tels qu'un iPad Pro. Les messages affirment que les consommateurs n'ont qu'à payer les frais d'expédition et de manutention pour recevoir leur prix. Les victimes fournissent leurs informations de carte de crédit et sont facturées pour les frais d'expédition et de manutention, mais ne reçoivent jamais le prix promis. Les victimes exposent également leurs renseignements personnels identifiables (IIP) aux fraudeurs, augmentant ainsi la probabilité de vol d'identité », peut-on lire dans le communiqué du MJ.
Une COVID-19 autre campagne de phishing vaccinal prétendait être le National Health Service du Royaume-Uni et invitait les utilisateurs sans méfiance à s'inscrire au vaccin. La campagne a été assez sophistiquée, d'autant plus qu'il ne serait pas particulièrement inhabituel de recevoir un tel e-mail du NHS légitime pendant une telle période. Les renseignements demandés étaient assez complets et comprenaient le prénom, le nom de famille, la date de naissance, le nom de jeune fille de la mère, l'adresse, le numéro de téléphone mobile, les renseignements sur les cartes de crédit et les données bancaires. À en juger par le fait qu'il a demandé le nom de jeune fille d'une mère, ce n'était pas seulement des informations de phishing pour les escroqueries ultérieures, il a également été la collecte de données pour entrer dans les comptes, comme le nom est souvent utilisé comme une réponse de sécurité lors de la demande d'un nouveau mot de passe. La demande de fournir des informations bancaires et de carte de paiement est un cadeau mort dans ce genre de situations, car il n'y a aucune raison pour laquelle le NHS en aurait besoin.
Des campagnes de malspam similaires ont également été notées pour distribuer des logiciels malveillants au lieu de simplement hameçonnage pour obtenir des informations. Ces types d'e-mails peuvent prétendre qu'un fichier joint contient des informations importantes sur les vaccins COVID-19 ou en général. Une fois que le fichier malveillant est ouvert par des victimes sans méfiance, le malware serait lancer. Le plus souvent, ce sont les chevaux de Troie et les infections ransomware qui se propagent de cette façon.
- COVID-19 sites malveillants à le sujet.
Les escrocs et les acteurs malveillants ont également vu une occasion de faire de l'argent en vendant de COVID-19 faux médicaments, « remèdes miracles », et plus tard – vaccins. Il y avait aussi des tentatives plus ridicules d'arnaquer les gens, tels que le « corona anti-virus », une application mobile qui, tout en exécutant, soi-disant protéger activement l'utilisateur d'être infecté.
Escroqueries plus réalistes impliqués utilisateurs cliquant sur des liens dans les e-mails, sections de commentaires, articles de fake news, forums, etc, et d'être pris à des sites web escroquerie qui vendent de faux médicaments. Les sites faisant la promotion de ces escroqueries peuvent être faites pour paraître professionnel, afficher de faux articles et offrir des médicaments particuliers qui seraient censés lutter efficacement COVID-19 . Les utilisateurs paieraient des centaines de dollars pour ce médicament, seulement pour ne rien recevoir en retour. Ces escroqueries profitent des personnes les plus vulnérables, à une époque où beaucoup de gens sont désespérés d'essayer quoi que ce soit pour s'aider eux-mêmes et leurs proches. Ainsi, il n'est pas particulièrement surprenant que les gens ne tombent pour ces escroqueries, sans considérer que si les « remèdes miracles » annoncés existaient, ils seraient utilisés pour traiter les patients partout et non pas vendus sur des sites inconnus en secret.
De nombreux sites web d'hameçonnage ont également été créés, en particulier ceux qui se font passer pour des sites gouvernementaux. Par exemple, certains sites prétendent que les utilisateurs sont admissibles à recevoir une sorte d'aide financière en raison de COVID-19 . Les sites demanderaient aux utilisateurs de fournir leurs informations personnelles et de carte de paiement, et si les utilisateurs tombent pour cela, les informations seraient envoyées aux cybercriminels opérant cette escroquerie. Ces escroqueries sont particulièrement fréquentes dans les pays où les gouvernements offrent effectivement des chèques de relance et une aide financière à ses citoyens, car il est plus facile de tromper les gens qui savent qu'ils sont effectivement admissibles à recevoir de l'argent du gouvernement. Les utilisateurs sont redirigés vers ces sites Web à partir de messages de forum, commentaires, médias sociaux, etc.
- COVID-19 sur le sujet ransomware.
Ransomware auteurs ont également pris la chance d'utiliser le nom COVID-19 dans leurs campagnes malveillantes. Au début de la pandémie, un nouveau ransomware connu sous le nom CoronaVirus a été distribué via un faux programme d'optimisation du système Wise Cleaner. Les utilisateurs qui ont rencontré le programme et visité son site Web pour le télécharger à la place a fini par infecter leurs ordinateurs avec le ransomware CoronaVirus. Si les utilisateurs téléchargeaient le fichier WSGSetup.exe à partir du site malveillant, ils infecteraient également leurs ordinateurs avec un Kpot trojan volant un mot de passe, en plus du ransomware CoronaVirus. Une fois que le ransomware a été lancé, il procéderait à crypter les fichiers personnels et exiger de l'argent, tandis que le cheval de Troie Kpot volerait les informations d'identification de connexion.
Les cybercriminels ciblaient également les appareils mobiles avec des COVID-19 logiciels malveillants à leur sujet. Un exemple est une application Android malveillante qui a été annoncé comme un tracker pour COVID-19 les cas, mais était en fait un ransomware mobile appelé CovidLock. Le casier verrouillerait l'appareil, empêchant les utilisateurs d'y accéder. Il a exigé 100 $ à payer en Bitcoin dans les 48 heures suivant l'infection. Le casier a également menacé de supprimer les données sur l'appareil, ainsi que de divulguer les détails du compte des médias sociaux.
- Escroqueries extorsion menaçant d'infecter les utilisateurs avec COVID-19 .
Les escrocs de sextortion ont également changé leurs tactiques et ont commencé à envoyer des courriels d'extorsion sur le sujet du coronavirus. Les escroqueries sextortion habituelles prétendraient que l'appareil de la victime a été infecté par des logiciels malveillants qui ont permis à l'acteur malveillant d'avoir le contrôle sur l'appareil. L'escroc dirait en outre que la victime a été filmée en train de regarder du contenu pornographique et que la vidéo sera envoyée à tous ses contacts si un paiement (généralement quelques milliers de dollars) n'est pas effectué. Cependant, le tout est simplement une arnaque et il n'y a pas de vidéo, ni de logiciels malveillants sur l'appareil.
Il n'a pas fallu longtemps pour les escrocs de faire leurs escroqueries d'extorsion COVID-19 sur le sujet, bien que les tentatives ont été assez pauvres. L'e-mail escroquerie commencerait par prétendre qu'ils savent tout sur la victime, y compris leur emplacement, puis procéder à menacer de les infecter et leur famille avec COVID-19 à moins qu'un paiement est effectué. Selon l'escroquerie, la somme demandée peut différer, demandant quelque part entre 500 $ et 4000 $. Alors que les escroqueries sextortion sont quelque peu crédibles, en particulier par les utilisateurs plus sensibles, COVID-19 les sur le sujet sont carrément ridicules.
Se défendre contre COVID-19 les campagnes malveillantes à ce sujet
Étant donné que ces campagnes malveillantes sur le sujet du coronavirus ne sont pas réellement différentes des campagnes régulières, il suffit d'utiliser des précautions régulières.
- Les utilisateurs doivent être très prudents lorsqu'ils traitent des courriels non sollicités, en particulier s'ils contiennent des pièces jointes.
Étant donné que les logiciels malveillants se propagent souvent par e-mail, il est particulièrement important que les utilisateurs soient toujours prudents lorsqu'il s'agit d'e-mails non sollicités qui ont des liens et/ou des pièces jointes. Toutes les pièces jointes doivent être numérisées à l'aide d'un logiciel antivirus ou VirusTotal avant d'être ouvertes. Et avant d'appuyer sur les liens, les utilisateurs devraient toujours planer au-dessus d'eux avec leur souris pour voir où ils seraient effectivement emmenés.
Lorsque vous naviguez sur une boutique en ligne inconnue, il est très important que les utilisateurs font des recherches adéquates avant d'acheter quoi que ce soit. À tout le moins, vérifier le nom du magasin avec un moteur de recherche est une bonne idée. Les utilisateurs doivent vérifier les commentaires, la présence sur les médias sociaux, et les sites où les utilisateurs peuvent signaler les escroqueries. Si quelque chose de suspect au sujet d'une boutique en ligne arrive, il est préférable de l'éviter que de risquer de payer pour quelque chose qui ne sera pas envoyé et de donner des informations de paiement aux cybercriminels potentiels dans le processus. Et les utilisateurs doivent garder à l'esprit que les sites qui annoncent des « remèdes miracles » et COVID-19 les vaccins sont des escroqueries pure et simple et les utilisateurs ne devraient jamais acheter quoi que ce soit d'eux.
- Les utilisateurs doivent faire installer des logiciels antivirus sur leurs ordinateurs.
Avoir un logiciel antivirus installé sur un ordinateur est extrêmement important, car il serait non seulement détecter les logiciels malveillants qui est présent sur l'appareil, mais aussi arrêter une infection quand il essaie d'entrer. Un programme anti-virus fiable qui a ransomware protection serait en mesure d'empêcher ransomware de crypter les fichiers et se débarrasser de l'infection avant qu'il ne puisse faire des dégâts. Beaucoup de programmes anti-virus ont également une fonctionnalité qui informe les utilisateurs quand ils sont sur le point d'entrer dans un site Web qui est connu pour être malveillant / phishing. Cela pourrait éviter que de nombreuses personnes ne deviennent victimes d'attaques de phishing.
- Les utilisateurs doivent être très prudents lorsqu'ils tapent leurs informations d'identification de connexion.
Les campagnes de phishing peuvent être très sophistiquées dans certains cas, et c'est pourquoi il est très important que les utilisateurs prêtent une attention particulière aux sites sur qui ils tapent leurs informations d'identification de connexion. Le cadeau le plus évident est l'URL du site, car les sites de phishing peuvent être faits pour ressembler à ceux légitimes, mais l'URL sera toujours le donner. Ainsi, lorsque les utilisateurs sont invités à taper leurs informations d'identification de connexion, ils doivent toujours d'abord vérifier si l'URL est correcte.