Cybercriminelen maken gebruik van de Covid-19 pandemie om malware te verspreiden

Als de wereld te maken heeft met de tweede Covid-19 golf, cybercriminelen nemen ten volle voordeel. Covid-19 thema malware verscheen voor het eerst aan het begin van de pandemie, toen het virus was net begonnen met het verspreiden over de hele wereld, en het is weer bijzonder actief geworden als we een tweede lockdown. Coronavirus-thema malware was niet onverwacht, als cybercriminelen zijn altijd snel om te profiteren van bepaalde situaties, vooral als het op de grotere schaal. En aangezien Covid-19 het de hele wereld beïnvloedt, is het de perfecte gelegenheid voor criminelen om geld te verdienen. Cyber criminals are taking advantage of the Covid-19

De malware bleef hetzelfde, cybercriminelen net begonnen met behulp van de pandemie en de angsten eromheen om het te verspreiden. Phishing e-mails bevatten nu links naar sites imiteren die van legitieme gezondheidsorganisaties, forum / artikel opmerkingen link naar soortgelijke phishing-sites, veel sites met de naam “corona” bevatten kwaadaardige inhoud, ransomware zijn vernoemd naar het virus, en zwendel afpersing e-mails dreigen te infecteren de ontvanger met Covid-19 als een betaling niet wordt gedaan.

Gelukkig, als gebruikers vertrouwd raken met wat coronavirus-thema malware eruit ziet, moeten ze in staat zijn om het te vermijden, of in ieder geval niet vallen voor. Hieronder vindt u beschrijvingen van de meest voorkomende Covid-19 -thema malware en manieren waarop u beschermen.

De soorten Covid-19 -thema malware / oplichting die u tegenkomen

Er zijn een paar manieren waarop cyber oplichters proberen te profiteren van de Covid-19 pandemie, met inbegrip van het gebruik van angsten van mensen en angst over het virus om geld te genereren. Door vertrouwd te raken met hoe dat eruit ziet moet je in staat zijn om veel malware te voorkomen.

  • Phishing emails invite you to visit sites that look identical to legitimate health organization pages.

Coronavirus-thema phishing e-mails waren bijzonder vaak aan het begin van de pandemie, toen iedereen was verward over wat er gebeurde en waren onbekend met het virus. Nu dat informatie over Covid-19 is veel breder beschikbaar en dingen zijn duidelijker, deze thema phishing e-mails kunnen minder effectief zijn, maar zijn nog steeds net zo vaak voor.

Coronavirus-thema phishing e-mails proberen te profiteren van gebruikers willen informatie over de uitbraak en de pandemie. De phishing e-mails zijn gemaakt om te verschijnen waarschijnlijk dat ze afkomstig zijn van legitieme organisaties, zoals de World Health Organization (WHO), en ze zijn geschreven op een manier die gebruikers aanmoedigt om te klikken op links in de e-mails. Een valse phishing-e-mail van de WHO kan u bijvoorbeeld vragen om op een link te klikken om preventieve maatregelen te Covid-19 bekijken. In een dergelijk scenario wordt u naar een site geleid die er identiek uitziet aan de officiële pagina van de WHO en wordt u gevraagd uw e-mail te bevestigen door uw gebruikersnaam en wachtwoord in te voeren. Voor gebruikers die bekend zijn met phishing, zal een site die vraagt om het wachtwoord van een e-mailaccount in te voeren onmiddellijk alarmbellen doen rinkelen, maar er zijn genoeg mensen die niet weten hoe phishing eruit ziet. Het typen van de accountgegevens kan mogelijk leiden tot cybercriminelen toegang tot de rekening of voor hen te worden verkocht op een hacking forum.

  • Extortion emails threaten to infect you with the virus if you don’t pay a certain sum of money.

Sextortion scam e-mails die dreigen om een video van iemand kijken naar pornografie als een betaling niet wordt gemaakt werd zeer wijdverbreid vorig jaar vrij te geven. Er zijn variaties van dergelijke e-mails, sommigen dreigen om een video van iemand die inhoud voor volwassenen te bekijken vrij te geven, terwijl anderen beweren dat een bom is geplant en zal afgaan als een betaling niet wordt gedaan. Terwijl het eerste scenario sommige gebruikers kan overtuigen, is de laatstgenoemde rechtstreeks belachelijk. Afpersing e-mails dreigen om u te infecteren met het virus als je niet betaalt vallen in dezelfde categorie.

De e-mails zijn verbijsterend omdat ze daadwerkelijk dreigen om de ontvanger en hun familieleden te infecteren met een virus dat zich verspreidt van persoon tot persoon. Ze eisen meestal tot $4000 als een betaling, hoewel het twijfelachtig is dat iemand daadwerkelijk valt voor zo’n voor de hand liggende scam e-mails.

“Ik zal elk lid van je familie besmetten met het coronavirus. Het maakt niet uit hoe slim je bent, geloof me, als ik wil beïnvloeden, kan ik,” een dergelijke coronavirus afpersing e-mail beweert.

  • Covid-19/Coronavirus ransomware.

Cybercriminelen zijn ook begonnen met het benoemen van hun ransomware na het virus. Als u ongelukkig genoeg bent om per ongeluk uw computer te infecteren met ransomware, u een met de naam coronavirus of Covid-19 ransomware tegenkomen. Het is gewoon gewone ransomware, gewoon vernoemd naar het virus.

  • Comments and posts lead to sites that have some variation of “coronavirus” in their name.

Als u veel artikelen leest over het coronavirus en de pandemie, u opmerkingen tegenkomen die naar andere sites linken. Klikken op een dergelijke link kan leiden u naar een site die het bevorderen van een soort van scam of het verbergen van malware. Deze opmerkingen komen vooral voor op nepnieuwswebsites, waar commentaarsecties vaak niet worden gemodereerd.

Het moet worden vermeld dat cybercriminelen kochten veel domeinnamen die de woorden “covid” of “coronavirus” bevatten om hun sites kijken meer legitiem. Zo kunnen de links in reacties en berichten er op het eerste gezicht volkomen legitiem uitzien.

Hoe u uzelf beschermen tegen Covid-19 malware met thema-thema

Aangezien coronavirus-thema malware is nog steeds de gebruikelijke malware, dezelfde preventieve maatregelen van toepassing zijn, en ze omvatten:

  • scanning all unsolicited email attachments with anti-virus software.

Wanneer u een ongevraagde e-mail ontvangt die een bijlage bevat, moet u deze altijd eerst scannen met antivirussoftware of VirusTotal voordat u deze opent. Door alleen het openen van een kwaadaardige bijlage, je zou kunnen eindigen infecteren van uw computers met allerlei malware, met inbegrip van file-encrypting malware.

Malspam e-mails kunnen worden gemaakt om eruit te zien als volledig legitieme e-mails van, bijvoorbeeld, een overheid of gezondheidszorg organisatie, een bekend bedrijf, enz. Dus, wie de e-mail is van (vooral als het praat over de Covid-19 pandemie), moet u altijd scannen van de bijlage.

  • not clicking on links in unsolicited emails and comments

Net als hoe u geen ongevraagde e-mailbijlagen moet openen, moet u niet klikken op links in ongevraagde e-mails, vooral als ze afkomstig zijn van een zorgorganisatie en de pandemie of virus preventieve maatregelen vermelden. Indien mogelijk, toegang tot de site in kwestie handmatig in plaats van te klikken op de link. Bijvoorbeeld, als de WHO e-mails u met een lijst van preventieve maatregelen, ga naar hun site handmatig zonder te klikken op de meegeleverde link.

Als u met de muis boven een koppeling houdt, moet het adres onderaan worden weergegeven. Als het leidt tot een legitieme site, is het veilig om te klikken op de link. Echter, als de site ziet er willekeurig of onprofessioneel, het is meer dan waarschijnlijk een soort van phishing-poging.

Hetzelfde geldt voor opmerkingen. Voordat u op een link in een opmerking klikt, zweeft u altijd met de muis om te zien waar deze u naartoe zou brengen.

  • never providing login credentials or personal information on sites that shouldn’t ask for them.

Je moet heel voorzichtig zijn met het verstrekken van inloggegevens en persoonlijke informatie. We hebben al vermeld boven de WHO phishing e-mails die leiden tot een site vraagt u om uw e-mail logins. Plaats alleen uw gebruikersnaam, wachtwoord en andere inloggegevens op sites waartoe het account behoort. Als u bijvoorbeeld een Gmail-account hebt, probeert u zich alleen aan te melden op een Google-siteapp, nooit ergens anders. En als u een e-mail ontvangt met een link naar een site die u vraagt om in te loggen, inspecteer dan zorgvuldig de URL van de site om te zien of deze legitiem is. Of idealiter handmatig toegang tot de site om in te loggen.

  • backing up important files.

Als u nog dit te doen, krijgen in de gewoonte van een back-up van een back-up van belangrijke bestanden regelmatig. Dit is niet precies een preventieve maatregel, meer als iets dat zou besparen u een hoop moeite in het geval uw computer ooit is besmet met ransomware. Als u uw bestanden niet wilt verliezen, maakt u een back-up!

  • turning on multi-factor authentication.

Om een extra beveiligingslaag over uw accounts te plaatsen, moet u waar mogelijk meervoudige verificatie inschakelen. Niet alle diensten bieden dit, maar als ze dat doen, zeker profiteren van het. Multi-factor authenticatie betekent dat een gebruikersnaam en wachtwoord niet genoeg zijn om in te loggen op een account, je zou ook een extra methode moeten gebruiken om te controleren of het daadwerkelijk is dat je inlogt.

Geef een reactie