БЮЛЕТИНИ
Бюлетин за киберсигурност - Март 2020
Card image cap

Коронавирусът използван в кибератаките

Измамниците и престъпниците винаги са се възползвали от кризите за да забогатеят. Нарастващата пандемия от смъртоносният вирус Covid-19 не прави изключение. Зачестиха случаите на извършени кибер измами и атаки с използване на темата за коронавируса. 

Използвани техники за кибератаки

Кибер измамите и хакерските атаки се изпълняват в следните основни направления: 

  • Измамни продажби в Интернет – на маски за лице, дезинфектанти и други средства за защита. Oт началото на епидемията се отбелязва бум на търсенето на такива артикули. Това доведе до драстично спекулативно нарастване на цените им. Появиха се кибер измамници, които привидно продават такива стоки, но след закупуването им, никога не ги изпращат на клиентите си. Според Ройтерс, жертвите в Обединеното кралство са загубили вече над един милион долара от такива измами; 

  • Фалшива благотворителност – мошеници се представят за служители на благотворителни или здравни организации и събират „дарения“ за борба с коронавируса; 
  • Фалшиви ваксини и лекарства – сценарий, в който измамниците, чрез имейли, са опитват да убедят хора, с висок риск от заразяване с Covid-19, че е открита уникална ваксина или лекарство против вируса и ги подмамват да си го купят от тях; 
  • Кражби от стари хора – престъпниците първоначално, чрез извършване на социален инженеринг в киберпространството, по създаден от тях профил, набелязват подходящи стари хора. След това се представят пред тях за служители на Червения кръст и ги убеждават да дезинфектират жилищата си. По време на дезинфекцията се извършва и кражбата. В Италия има регистрирани много такива случаи; 
  • Фишинг с използване на темата за коронавирус – според данни на Световната здравна организация (СЗО) и на компании работещи в сектора на киберсигурността, от началото на пандемията с коронавирус са зачестили опитите за извършване на фишинг атаки, свързани с темата за заразата. В писмата си, хакерите се представят за служители от СЗО или друга организация и се опитват да излъжат получателите да им предоставят чувствителна информация, да кликнат върху злонамерена връзка или да отворят прикачен файл, уж с важни инструкции свързани с борбата с коронавируса.

В последните отчети за киберсигурност е констатирано, че този тип атака се използва масово за заразяване на жертвите с известния мобилен троянски кон Emotet. Благодарение на своята интелигентност и мобилност, той е труден за откриване. Зловредният софтуер стои резистентен, скрит в паметта на компютъра, шпионира и записва действията на потребителите, след което изпраща информацията, която е събрал на външен сървър. Другата му цел е да се репликира на всички открити компютри в локалния сегмент на мрежата, което е характерно поведение на компютърните червеи. Emotet има в себе си вграден много добър механизъм за самозащита. Със сензорите си разбира дали е зареден във виртуална машина и тогава не се изпълнява. Така остава скрит от средите за тестване на зловреден код като Sandbox и др. Уникална е също и способността му да заличава следите си и да се самоунищожава.

Как да се защитим от измамите и атаките

Ако имате съмнение, че е извършена фишинг атака към вашата служебна поща се свържете незабавно с Центъра за управление и киберотбрана на телефон +359 2 92 22299, след което препратете за разследване, получения съмнителен имейл, на пощенския адрес на центъра: mcdc@mail.armf.bg. 
Информация за това, как да се борите с фишинга и за други теми свързани с киберсигурността може да намерите в предишните ни бюлетини

Полезни връзки

CERT България