رفتن به محتوای اصلی
ثبت گزارش
ثبت گزارش
1399-01-05 11:09
تنظیم اندازه قلم

پ

3:34
کد خبر: 147451

کلاه‌برداران سایبری همچنان به بهره‌برداری از COVID-19 برای برنامه‌های مخرب خود ادامه می‌دهند

کرونا

کلاه‌برداران سایبری همچنان به بهره‌برداری از COVID-19 برای برنامه‌های مخرب خود ادامه می‌دهند.

زمان هرج‌ومرج فرصتی برای افراد و گروه‌های بی‌پروا است و COVID-19 به نظر می‌رسد یک مزیت غیرقابل‌قبول برای کلاه‌برداران سایبری است.پیش‌ازاین اشاره‌هایی به انواع کلاه‌برداری با مضمون COVID-19، تلاش‌های فیشینگ، اقدامات احتمالی و تحویل بدافزارها  داشته‌ایم، اما روزانه رویکردهای جدید و مبتکرانه ظاهر می‌شود.

آخرین طرح‌ها و کلاه‌برداری‌هایی که از COVID-19 بهره‌برداری می‌کند

corona1.jpg

محققان Proofpoint مشاهده کرده‌اند که COVID-19 به‌عنوان بهانه‌ای در کلاه‌برداری‌های BEC استفاده می‌شود (حملات BECیا کلاه‌برداری مدیرعامل که به نام Business Email Compromise یا به‌اختصار BEC هم شناخته می‌شود ازجمله روش‌های کلاه‌برداری رو به رشد است که با استفاده از آن هکرها آدرس ایمیل مدیران اجرایی سطح بالا را جعل کرده و ایمیل‌هایی به کارمندان ارسال می‌کنند).

"حملات BEC اغلب در مراحل انجام می‌شود. اولین ایمیل ارسالی به‌طورمعمول بی‌عیب است، به این معنی که آن‌ها حاوی هدف نهایی مهاجم نیستند. مهاجمان با امید به اینکه گیرنده پاسخ دهد سناریوهای قابل‌قبول را پیش  بینی می‌کنند. هنگامی‌که آن‌ها در قلاب هستند، مهاجم سؤال واقعی خود را ارسال می‌کند. (من به شما نیاز دارید تا کارت‌های هدیه، صندوق انتقال سیم و غیره بخرید.) "

"این حملات BEC با مضمون coronavirus اغلب با نامهای نمایشگر فریب‌خورده همراه هستند که احتمالاً افراد واقعی برای گیرنده شناخته‌شده هستند. در بدنه این پیام، بازیگر سعی دارد تا با تأکید بر اینکه تلفن آن‌ها در حال حاضر معیوب است، امکان تأیید صدا را به امید اطمینان از موفقیت بیشتر، از بین ببرد. "

آن‌ها همچنین مجموعه‌ای از اطلاعیه‌های جعلی را که جعل هویت پزشکان و آژانس‌ها و مؤسسات بهداشت محلی (باهدف جمعیت عمومی) و همچنین ایمیل‌های هدفمندتر باهدف شرکت‌ها (کارمندان) است، ازجمله ایمیل‌های جعلی داخلی برای حملات فیشینگ معتبر جعل هویت دریافت کرده‌اند. رئیس سازمان، کارکنان فناوری اطلاعات، مدیر ریسک و غیره.

کلاه‌برداران همچنین در تلاش است تا رسانه‌ها و شرکت‌های تبلیغاتی URL نشانی وب سایتهای کلاه‌برداران را برای مخاطبان خود پخش کنند آن‌ها برای قرار دادن URL در یک مکان برجسته (به‌عنوان‌مثال، در بالای آخرین توضیحات ویدیوی YouTube خود) پول ارائه می‌دهند.

corona2.jpg

کارزارهای مخرب و اخاذی

همچنین در برنامه‌های خرابکارانه در خبرهای با مضمون coronavirus، به‌روزرسانی‌های مخرب Flash Player ایجادشده است.

محققان ESET ایمیل‌های اخاذی با موضوع COVID-19 را مشاهده کرده‌اند:

corona3.jpg

فرستنده تهدید می‌کند اگر 4000 دلار تحویل ندهد، همه اعضای خانواده گیرنده "را با Coronavirus" آلوده می‌کند. برای اینکه این تهدید قابل‌باورتر شود، کلاه‌بردار از رمزهای عبور داده‌شده در تلاش برای ایجاد تصور اینکه اطلاعات زیادی درباره گیرنده دارند استفاده می‌کند.

محققان SpyCloud در تالارهای معروف جنایی آنلاین  متوجه شده‌اند:

 یک بازیگر تهدید، خدمات تبلیغاتی را تبلیغ می‌کند که در آن آن‌ها حروف کلاه‌برداری با استفاده از تاج و ویروس و سایت‌های کلاه‌برداری را برای مشتریان تهیه می‌کنند

 یک بازیگر تهدید برای تبادل‌نظر و گرفتن حساب‌های تحویل کیت وعده‌های غذایی به اشتراک می‌گذارد، از این واقعیت که بسیاری از افراد هنگام تلاش برای رعایت فاصله اجتماعی(قرنطینه)، سفارش تهیه غذا به‌صورت آنلاین را می‌دهند. یکی دیگر از بازیگران تهدید در حال فروش کدهای تحویل کیت وعده‌های غذایی سرقت شده است.

سرانجام، با توجه به شرایط فعلی بسیاری از افراد در سراسر جهان شغل خود را از دست می‌دهند، برایان کربس می‌گوید که مجرمان سایبری قبلاً تلاش کرده‌اند که برای بدست آوردن پول به بهانه های مختلف فریبکاری کنند آن‌ها در حال جمع‌آوری و انتقال کمک‌های مالی برای "صندوق امداد Coronavirus" بین‌المللی هستند.

کلمات کلیدی :

افزودن دیدگاه جدید

700X100.gif

اخبار مرتبط