Koronavirüs ile ilişkili siber saldırılar bir haftada 192.000'e yükseldi

Saldırılara göre hepsi COVID-19 salgını olan kötü amaçlı web siteleri ve dosyalar içeriyor.

Olarak koronavirüs salgın dünya çapında genişledi, bu nedenle hastalıktan faydalanmak için tasarlanmış siber saldırılar da var. Siber suçlular, pandemi konusunda meraklı veya endişeli insanları yakalamaya yönelik kimlik avı e-postaları, şüpheli web siteleri, indirilebilir uygulamalar ve dosyalar ve diğer kötü amaçlı içerikler oluşturuyor. bir blog yazısı Salı günü yayınlandı siber tehdit istihbarat sağlayıcısı tarafından Check Point Research, bazı koronavirüs ile ilgili siber saldırıların yükselişini göstermektedir.

GÖRMEK: Güvenlik Bilinci ve Eğitim politikası (TechRepublic Premium)

Son üç hafta içinde Check Point 192.000 bulundu koronavirüsile ilgili siber saldırılar, önceki haftalara göre% 30 artış göstermiştir. Bu siber saldırılar, alan adında "corona" veya "covid" kelimesi, adında "corona" bulunan dosyalar ve koronavirüs ile ilgili kimlik avı e-postalar.

Kimlik avı e-postaları arasında yaygın bir kampanya türü, Dünya Sağlık Örgütü gibi bilinen kuruluşları taklit eder. Check Point tarafından analiz edilen bir durumda, saldırganlar DSÖ'nün gerçek "who.int" alanını sahtekarlığa uğratan kötü amaçlı e-postalar gönderdi. E-postanın konusu, "WHO'dan acil mektup: İlk insan COVID-19 aşı testi / sonuç güncellemesi" sözü vererek kurbanları cezbetmeye çalıştı. Ancak "xerox_scan_covid-19_urgent information letter.xlxs.exe" adlı dosya ekini tıklayan herkes AgentTesla kötü amaçlı yazılım.

GÖRMEK: Coronavirus: Her işletmenin ihtiyaç duyduğu kritik BT politikaları ve araçları (TechRepublic Premium)

Check Point ayrıca, DSÖ ve Birleşmiş Milletler'den insanlardan COVID-19 fonlarına bağış yapmalarını isteyen iki tür gasp e-postasını keşfetti. Yanıt olarak gönderilen herhangi bir para, tehlikeye atılan birkaç bitcoin cüzdanına ve siber suçluların bekleyen ellerine yatırılır. Diğer son kimlik avı e-postaları, hepsi koronavirüsün ilgi alanından yararlanmak amacıyla Zoom, Microsoft ve Google gibi şirketleri taklit ediyor.

<a href = "https://tr4.cbsistatic.com/hub/i/r/2020/05/12/bd46ae12-c27a-46a5-b0e0-2c81a0bd680c/resize/770x/30f7cd4ca81d33518f18cd7ba043e76b/covid-check-wishing- -point.jpg "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" Resim: Kontrol Noktası Araştırması "rel =" noopener noreferrer nofollow ">covid-phishing-who-check-point.jpg "veri-orijinal =" https://tr4.cbsistatic.com/hub/i/r/2020/05/12/bd46ae12-c27a-46a5-b0e0-2c81a0bd680c/resize /770x/30f7cd4ca81d33518f18cd7ba043e76b/covid-phishing-who-check-point.jpg

Resim: Kontrol Noktası Araştırması

Aynı zamanda, koronavirüs ile ilgili web sitelerinin kayıtlarında artış oldu. Son üç hafta boyunca, bu türden yaklaşık 20.000 yeni alan kaydedildi ve bunların% 17'si kötü amaçlı veya şüpheli olarak tanımlandı.

Evden çalışan daha fazla insanla siber suçlular kimlik avı saldırıları için açılış sayfası görevi görecek sahte Zoom alan adları. Bu yılın Ocak ayından bu yana, 6.576 Zoom ile ilgili alan adı kaydedildi. Son üç hafta boyunca, bu tür yaklaşık 2.500 alan kaydedildi ve bunların% 1.5'i kötü niyetli ve% 13'ü şüpheli olarak görüldü.

Microsoft Ekipleri aynı zamanda kötü amaçlı kampanyalar için kimliğe bürünülüyor. Bir kimlik avı saldırısı "Microsoft Teams'deki bir ekibe eklendiniz" konu satırını kullandı. E-postadaki bağlantıyı tıklamak kullanıcıları "Microsoft Teams'i Aç" simgesiyle bir açılış sayfasına getirdi. Bu simgeyi tıkladığınızda kötü amaçlı yazılım indirilir. Benzer şekilde, Google Meet 27 Nisan 2020'de kayıtlı Googelmeets .com adlı sahte bir alan adından yararlanmıştır.

<a href = "https://tr1.cbsistatic.com/hub/i/r/2020/05/12/ae4206b4-5bdf-410a-9be1-7922ba2ae513/resize/770x/953f3fd407a5581a264b6984d34700a3/vid-phro- -check-point.jpg "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" Resim: Kontrol Noktası Araştırması "rel =" noopener noreferrer nofollow ">covid-phishing-microsoft-teams-check-point.jpg "veri-orijinal =" https://tr1.cbsistatic.com/hub/i/r/2020/05/12/ae4206b4-5bdf-410a-9be1-7922ba2ae513 /resize/770x/953f3fd407a5581a264b6984d34700a3/covid-phishing-microsoft-teams-check-point.jpg

Resim: Kontrol Noktası Araştırması

Pandemi yıl başından bu yana genişledikçe ve değiştikçe, siber suçlular taktiklerini değiştirdi. Salgının başlangıcında, saldırganlar canlı izleme haritaları ve virüs belirtileri ile ilgili kötü amaçlı alanlara odaklandılar. Mart ayı sonunda, konu yardım paketlerine döndü ve teşvik ödemeleri. Bazı ülkeler karantina kısıtlamalarını hafifletmeye başladıkça, koronavirüs sonrası yaşam ve virüsün potansiyel bir ikinci dalgası gibi alanlardan yararlanmak için alanlar yayıldı. Test kitleri ve aşılarla ilgili alanlar, başlangıçtan beri yaygındır ve yol boyunca bazı artışlar vardır.

Kendinizi ve kuruluşunuzu koronavirüs ile ilgili kötü amaçlı yazılımlara karşı korumak için Check Point aşağıdaki ipuçlarını sunar:

  • Herhangi bir e-posta veya iletişimden şüphelenin ne kadar resmi görünse de, bir bağlantıyı tıklamanızı veya ekli bir belgeyi açmanızı isteyen tanıdık bir marka veya kuruluştan.
  • Benzer alanlara dikkat edin, e-postalardaki veya web sitelerindeki yazım hataları ve bilinmeyen e-posta gönderenler.
  • E-posta yoluyla alınan dosyalara karşı dikkatli olun bilinmeyen gönderenlerden, özellikle de genellikle yapmazsanız belirli bir işlem isterse.
  • Otantik bir kaynaktan mal sipariş ettiğinizden emin olun. Bunu yapmanın bir yolu, e-postalardaki tanıtım bağlantılarını tıklamamaktır. Bunun yerine, istediğiniz satıcıyı arayın ve arama sonuçları sayfasındaki bağlantıyı tıklayın.
  • "Özel" tekliflere dikkat edin. "Coronavirüs için 150 dolara özel bir tedavi" güvenilir veya güvenilir bir satın alma fırsatı değildir. Koronavirüs için bir tedavi yoktur ve olsa bile, kesinlikle bir e-posta yoluyla size teklif edilmez.
  • Şifreleri tekrar kullanmadığınızdan emin olun farklı uygulamalar ve hesaplar arasında.

Ayrıca bakınız

<a href = "https://tr3.cbsistatic.com/hub/i/r/2020/05/12/36d37213-7bda-48dd-8d91-b71182970eaa/resize/770x/16033e6768e2ea48111ee42fb7202377/istock-12115695 target89". = "_ boş" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" Resim: pxel66, Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">Bilgisayar Ekranı - Coronavirus "data-original =" https://tr3.cbsistatic.com/hub/i/r/2020/05/12/36d37213-7bda-48dd-8d91-b71182970eaa/resize/770x/16033e6768e2ea48111ee42fb7202377/istock- 1211569589.jpg

Görüntü: pxel66, Getty Images / iStockphoto

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*