Les cybercriminels profitent de la pandémie pour Covid-19 distribuer des logiciels malveillants

Alors que le monde est aux prises avec la deuxième vague, les cybercriminels en Covid-19 Covid-19 profitent pleinement. Les logiciels malveillants sur le compte du coronavirus n’étaient pas inattendus, car les cybercriminels sont toujours prompts à profiter de certaines situations, en particulier si c’est à plus grande échelle. Et puisque Covid-19 affecte le monde entier, c’est l’occasion parfaite pour les criminels de faire de l’argent. Cyber criminals are taking advantage of the Covid-19

Le malware est resté le même, les cybercriminels viennent de commencer à utiliser la pandémie et les craintes qui l’entourent pour la distribuer. Les e-mails d’hameçonnage contiennent maintenant des liens vers des sites imitant ceux d’organisations de santé légitimes, forum / article commentaires lien vers des sites de phishing similaires, de nombreux sites avec le nom « corona » contiennent du contenu malveillant, ransomware sont nommés d’après le virus, et les e-mails d’extorsion escroquerie menacent d’infecter le récepteur Covid-19 avec si un paiement n’est pas effectué.

Heureusement, si les utilisateurs se familiarisent avec ce que les logiciels malveillants sur le sujet du coronavirus ressemble, ils devraient être en mesure de l’éviter, ou du moins ne pas tomber pour elle. Ci-dessous vous trouverez des descriptions des logiciels Covid-19 malveillants les plus courants sur le thème et les moyens que vous pouvez vous protéger.

Les types de Covid-19 logiciels malveillants sur le sujet / escroqueries que vous pouvez rencontrer

Il ya un couple de façons cyber-escrocs tentent de profiter de la Covid-19 pandémie, y compris en utilisant les craintes des gens et l’anxiété sur le virus pour générer de l’argent. En vous familiarisant avec ce qui ressemble, vous devriez être en mesure d’éviter beaucoup de logiciels malveillants.

  • Phishing emails invite you to visit sites that look identical to legitimate health organization pages.

Les courriels d’hameçonnage sur le thème du coronavirus étaient particulièrement courants au début de la pandémie, lorsque tout le monde était confus au sujet de ce qui se passait et ne connaissait pas le virus. Maintenant que l’information Covid-19 sur est beaucoup plus largement disponible et les choses sont plus claires, ces e-mails d’hameçonnage à thème peuvent être moins efficaces, mais sont toujours aussi communs.

Les courriels d’hameçonnage sur le compte du coronavirus tentent de tirer parti des utilisateurs qui veulent obtenir de l’information sur l’éclosion et la pandémie. Les e-mails d’hameçonnage semblent susceptibles de venir d’organisations légitimes, telles que l’Organisation mondiale de la Santé (OMS), et ils sont écrits d’une manière qui encourage les utilisateurs à cliquer sur des liens dans les e-mails. Par exemple, un faux e-mail d’hameçonnage de l’OMS peut vous demander de cliquer sur un lien afin d’examiner Covid-19 les mesures préventives. Dans un tel scénario, vous seriez emmené sur un site qui a été fait pour ressembler à la page officielle de l’OMS et a demandé de confirmer votre e-mail en tapant votre nom d’utilisateur et mot de passe. Pour les utilisateurs familiers avec le phishing, un site demandant à mettre dans le mot de passe d’un compte de messagerie sonnera immédiatement la sonnette d’alarme, mais il ya beaucoup de gens qui ne savent pas à quoi ressemble le phishing. Taper dans les informations d’identification du compte pourrait potentiellement conduire à des cybercriminels accédant au compte ou pour qu’ils soient vendus sur un forum de piratage.

  • Extortion emails threaten to infect you with the virus if you don’t pay a certain sum of money.

Sextortion e-mails escroquerie qui menacent de libérer une vidéo de quelqu’un qui regarde de la pornographie si un paiement n’est pas fait est devenu très répandue l’année dernière. Il existe des variantes de ces e-mails, certains menacent de publier une vidéo d’une personne regardant du contenu pour adultes, tandis que d’autres prétendent qu’une bombe a été plantée et va exploser si un paiement n’est pas effectué. Alors que le premier scénario peut convaincre certains utilisateurs, le second est tout droit ridicule. Les courriels d’extorsion menaçant de vous infecter avec le virus si vous ne payez pas entrent dans la même catégorie.

Les courriels sont déroutants parce qu’ils menacent en fait d’infecter le récepteur et les membres de leur famille avec un virus qui se propage d’une personne à l’autre. Ils exigent habituellement jusqu’à $4000 comme paiement, bien qu’il soit douteux que quelqu’un tombe réellement pour ces email évidents d’escroquerie.

« J’infecte tous les membres de votre famille avec le coronavirus. Peu importe à quel point vous êtes intelligent, croyez-moi, si je veux affecter, je peux », l’un de ces cas coronavirus extorsion e-mail revendications.

  • Covid-19/Coronavirus ransomware.

Cybercriminels ont également commencé à nommer leur ransomware d’après le virus. Si vous êtes assez malheureux pour infecter accidentellement votre ordinateur avec ransomware, vous pouvez rencontrer un coronavirus nommé ou Covid-19 ransomware. C’est juste ransomware régulière, tout simplement nommé d’après le virus.

  • Comments and posts lead to sites that have some variation of « coronavirus » in their name.

Si vous lisez beaucoup d’articles sur le coronavirus et la pandémie, vous pouvez rencontrer des commentaires reliant à d’autres sites. En cliquant sur un tel lien pourrait vous conduire à un site qui fait la promotion d’une sorte d’escroquerie ou de cacher des logiciels malveillants. Ces commentaires sont particulièrement fréquents sur les sites de fausses nouvelles, où les sections de commentaires ne sont souvent pas modérées.

Il convient de mentionner que les cybercriminels ont acheté beaucoup de noms de domaine qui contiennent les mots « covid » ou « coronavirus » afin de rendre leurs sites plus légitimes. Ainsi, les liens dans les commentaires et les messages pourraient sembler tout à fait légitime à première vue.

Comment vous pouvez vous protéger contre les Covid-19 logiciels malveillants sur le sujet

Étant donné que les logiciels malveillants sur le sujet du coronavirus sont toujours les logiciels malveillants habituels, les mêmes mesures préventives s’appliquent, et elles comprennent :

  • scanning all unsolicited email attachments with anti-virus software.

Chaque fois que vous recevez un e-mail non sollicité qui contient une pièce jointe, vous devez toujours d’abord le scanner avec un logiciel antivirus ou VirusTotal avant de l’ouvrir. En ouvrant simplement une pièce jointe malveillante, vous pourriez finir par infecter vos ordinateurs avec toutes sortes de logiciels malveillants, y compris les logiciels malveillants de cryptage de fichiers.

Les courriels malspam peuvent être faits pour ressembler à des courriels tout à fait légitimes provenant, par exemple, d’un gouvernement ou d’une organisation de soins de santé, d’une entreprise connue, etc. Ainsi, quel que soit l’e-mail est de (surtout si elle parle de Covid-19 la pandémie), vous devez toujours scanner la pièce jointe.

  • not clicking on links in unsolicited emails and comments

De même que la façon dont vous ne devriez pas ouvrir les pièces jointes non sollicitées par courriel, vous ne devriez pas cliquer sur des liens dans des courriels non sollicités, surtout s’ils proviennent d’une organisation de soins de santé et mentionner les mesures préventives contre la pandémie ou le virus. Si possible, accédez manuellement au site en question au lieu de cliquer sur le lien. Par exemple, si l’OMS vous envoie une liste de mesures préventives, rendez-vous manuellement sur son site sans cliquer sur le lien fourni.

Si vous passez au-dessus d’un lien avec votre souris, l’adresse doit apparaître en bas. Si cela conduit à un site légitime, il est sûr de cliquer sur le lien. Toutefois, si le site semble aléatoire ou non professionnel, c’est plus que probablement une sorte de tentative de phishing.

Il en va de même pour les commentaires. Avant de cliquer sur un lien dans un commentaire, toujours planer avec la souris pour voir où il vous emmènerait.

  • never providing login credentials or personal information on sites that shouldn’t ask for them.

Vous devez faire très attention à fournir des informations d’identification de connexion et des informations personnelles. Nous avons déjà mentionné ci-dessus les e-mails d’hameçonnage de l’OMS qui mènent à un site vous demandant de fournir vos connexions e-mail. Ne mettez que votre nom d’utilisateur, mot de passe et autres informations de connexion sur les sites à qui appartient le compte. Par exemple, si vous avez un compte Gmail, essayez uniquement de vous connecter à un site Googleapp, jamais ailleurs. Et si vous recevez un e-mail avec un lien vers un site qui vous demande de vous connecter, inspectez soigneusement l’URL du site pour voir si elle est légitime. Ou idéalement, accédez manuellement au site pour vous connecter.

  • backing up important files.

Si vous n’avez pas encore fait cela, prendre l’habitude de sauvegarder des fichiers importants régulièrement. Ce n’est pas exactement une mesure préventive, plus comme quelque chose qui vous permettrait d’économiser beaucoup d’ennuis au cas où votre ordinateur est jamais infecté par ransomware. Si vous ne voulez pas perdre vos fichiers, reculez!

  • turning on multi-factor authentication.

Afin de mettre une couche supplémentaire de sécurité sur vos comptes, vous devez activer l’authentification multifacturation lorsque c’est possible. Tous les services n’offrent pas cela, mais s’ils le font, profitez-en certainement. L’authentification multifacturation signifie qu’un nom d’utilisateur et un mot de passe ne seront pas suffisants pour vous connecter à un compte, vous devrez également utiliser une méthode supplémentaire pour vérifier que c’est en fait vous vous connectez.

Laisser un commentaire