Coronavirus temalı spam iki hafta içinde% 14.000 arttı

IBM'in tehdit istihbarat grubu IBM X-Force'a göre, Şubat ayından bu yana yeni koronavirüsü kullanan spam son 14 günde% 4.300 ve% 14.000 arttı.

Siber suçlular, yeni koronavirüs pandemisi hastalığın ilk yıl boyunca bildirildiği günden bu yana kimlik avı e-postaları, spam ve kötü amaçlı yazılımlarla insanları bombalamak. Amaç, virüs hakkında meraklı veya endişeli olan şüpheli kurbanları yakalamaya çalışmaktır. IBM X-Force tarafından hazırlanan yeni bir rapor, ne kadar COVID-19 spam'in üretildiğini ve nasıl kendini gösterdiğini ortaya koyuyor.

GÖRMEK: Coronavirüs ve işletme üzerindeki etkisi (TechRepublic Premium)

Salgın Şubat ayında küreselleştiğinden, koronavirüs temalı spam% 4.300 arttı. Ve sadece son 14 günde, bu tür spam% 14.000 arttı. IBM X-Force'a göre spam gönderenler insanları yakalamak için çeşitli taktikler kullanıyor. Bazı kampanyalar hükümetten yardım isteyen küçük işletmeleri hedef alıyor. Bazıları, kullanıcıların ödeme yapmazlarsa sağlığını ve güvenliğini tehdit ederek fidye yazılımı kullanır. Ve diğerleri, COVID-19 hakkında bilgi vaat ederek ama bunun yerine kötü amaçlı yazılım sunarak Dünya Sağlık Örgütü gibi grupları taklit ediyor.

Küçük İşletme Rölyef Spam'i: Bu durumdaspam gönderenler, ABD Küçük İşletme İdaresi'nden olduğunu iddia eden e-postalar göndererek, koronavirüs ışığında afet yardımı için bir başvuru olduğunu iddia eden bir eki gönderir. Birisi yemi alırsa, kötü amaçlı dosya eki Remcos kötü amaçlı yazılımı ardından Uzaktan Erişim Truva Atı (RAT) yükler.

Gasp: Son birkaç gündür, iki yüksek hacimli spam saldırısı ortaya çıktıhem fidye ödememekte hem alıcıya hem de aileye COVID-19 bulaştıracak. İlk kampanya genellikle sextortion konusunda uzmanlaşmış bilinen bir spam göndericisinden geliyor. Şu anda dünya çapında bir korku olan coronavirüs ile bu suçlu, dişlileri bitcoin'de 500 dolar talep etmeye veya 72 saat içinde enfekte olma riskine çevirdi.

İlk kampanyada, e-postalar, kurbanın hesabından geliyormuş gibi görünüyor ve büyük ölçüde ABD'den gönderiliyor gibi görünüyor. İkinci kampanyada, e-postaların çoğu Doğu Asya'daki IP adreslerinden, özellikle Vietnam'dan gönderiliyor.

<a href = "https://tr3.cbsistatic.com/hub/i/r/2020/03/30/378e8344-40d8-44db-8561-b945737e4995/resize/770x/a7a282237362e670c562a77016980701/extortion- .jpg "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" IBM X-Force "rel =" noopener noreferrer nofollow ">gasp-aldatmaca-ibm-xforce.jpg "veri-orijinal =" https://tr3.cbsistatic.com/hub/i/r/2020/03/30/378e8344-40d8-44db-8561-b945737e4995/resize/770x /a7a282237362e670c562a77016980701/extortion-scam-ibm-xforce.jpg

IBM X-Force

DSÖ'den Bir Tedavi: Siber suçlular, kimlik avı e-postalarına hem doğrudan saldırılar hem de kimlik sahtekarlıklarıyla Dünya Sağlık Örgütü gibi sağlık kurumlarını hedefliyor. Bu kampanyada, e-postalar DSÖ Genel Müdürü Dr. Tedros Adhanom Ghebreyesus'dan geldiğini ve virüsü önlemek ve iyileştirmek için alınacak ilaçlarla ilgili ayrıntılar verdiğini iddia ediyor. Bir örnekte, ekli bir belge, Ajan Tesla kötü amaçlı yazılımı keylogger ve info-stealer olarak görev yapan varyant. Başka bir durumda, e-postalar bir virüs aşısı hakkında bilgi sunar, ancak Ajan Tesla kötü amaçlı yazılımını sunar.

Yerel Yardım Fonu: bir yeni spam kampanyası IBM X-Force tarafından açıklanan ABD, Kanada ve Avustralya'da, en fazla sayıda COVID-19 vakasının görüldüğü yerlerde konuşlandırılmaktadır. Bu siber suçlular, virüs salgını sırasında yardım fonlarının nasıl alınacağı hakkında bilgi içeren spam olduğu iddia ediliyor. Kullanıcı ekteki belgeyi açarsa, Zeus Sfenks malware, çevrimiçi bankacılık kimlik bilgilerini çalmak için makineye bulaşır.

Kronavirüs spam'larına karşı kendinizi nasıl korursunuz

Kendinizi bu tür spam saldırılarına karşı korumak için IBM X-Force aşağıdaki önerileri sunar:

  • Doğrudan e-postalardaki bağlantıları tıklamayın veya açmayın. Bunun yerine tarayıcınızdaki ana URL'yi yazın veya tercih ettiğiniz arama motorunu kullanarak marka / şirketi arayın.
  • Virüsten koruma yazılımınızın ve ilişkili dosyaların güncel olduğundan emin olun.
  • Mevcut işaretleri arayın Uzlaşma Göstergeleri (IOC'ler).
  • Bu tehdidi gidermek için güvenlik duvarı, saldırı tespit sistemi, web ağ geçitleri, yönlendiriciler ve diğer çevre tabanlı cihazlardaki tüm URL ve IP tabanlı IOC'leri engelleyin.
  • Uygulamaları ve işletim sistemlerini geçerli yayımlanmış yama düzeyinde çalışır halde tutun.

Ayrıca bakınız

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*