Koronavirüs korkuları nedeniyle e-posta kimlik avı saldırılarında% 667 artış

Barracuda'nın yeni verileri, siber suçluların COVID-19 salgını sırasında insanların endişelerinden yararlandığını gösteriyor.

Dünyanın büyük bir kısmı yeni coronavirüs, COVID-19 ve bununla nasıl başa çıkılacak, saldırganlar insanların duygularını avlıyor ve COVID-19'un e-postalarda ve web'de yaygın olarak tartışılmasından yararlanıyor.

Sayısında istikrarlı bir artış oldu coronavirüs Güvenlik firması Barracuda Networks'e göre Ocak ayından bu yana COVID-19 ile ilgili e-posta saldırıları, ancak araştırmacılar bu tür saldırılarda Şubat ayının sonundan bu yana% 667'lik bir artış kaydetti.

Şirket, 1 Mart ile 23 Mart arasında 467.825 mızrak kimlik avı e-posta saldırısı tespit etti ve bu tespitlerin 9.116'sı, saldırıların yaklaşık% 2'sini temsil eden COVID-19 ile ilişkili olduğunu söyledi. Buna karşılık, Şubat ayında toplam 1.188 koronavirüs ile ilgili e-posta saldırısı, Ocak ayında ise sadece 137 tanesi tespit edildi.

Şirket, yaptığı açıklamada, "Bu saldırıların toplam sayısı diğer tehditlere kıyasla hala düşük olsa da, tehdit hızla artıyor." Dedi.

GÖRMEK:
Coronavirus: Her işletmenin ihtiyaç duyduğu kritik BT politikaları ve araçları (TechRepublic Premium)

Coronavirüs ile ilgili kimlik avı

Şirket, çeşitli kimlik avı kampanyalarının, kötü amaçlı yazılım dağıtmak, kimlik bilgilerini çalmak ve kullanıcıları paradan dolaştırmak için COVID-19'a yönelik artan odaktan yararlandığını belirtti.

Şirket, "Saldırılar düzenli olarak görülen yaygın kimlik avı taktiklerini kullanıyor; ancak, giderek artan sayıda kampanya, dikkatini dağılmış kullanıcıları kasıtlı kurbanlarının korkusundan ve belirsizliklerinden yararlanmak için kandırmak için koronavirüsü kullanıyor." Dedi. FBI son zamanlarda bu tür saldırılar hakkında bir uyarı yaptı.

Üç tür saldırı

Barracuda araştırmacıları, koronavirüs COVID-19 temalarını kullanarak üç ana kimlik avı saldırısı türü gördüler: dolandırıcılık, marka kimliğe bürünme ve iş e-postası uzlaşması. 23 Mart'a kadar tespit edilen koronavirüs ile ilgili saldırılardan% 54'ü aldatmaca,% 34'ü marka kimliğine bürünme saldırıları,% 11'i şantaj ve% 1'i iş e-postasında uzlaşma (BEC) idi.

Barracuda, "COVID-19'u kanca olarak kullanan kimlik avı saldırıları hızla daha karmaşık hale geliyor." "Son birkaç gün içinde, Barracuda araştırmacıları önemli sayıda şantaj saldırısı ve birkaç konuşma kaçırma olayı gördüler."

Buna karşılık, birkaç gün öncesine kadar, araştırmacılar öncelikle çoğunlukla dolandırıcılık saldırıları görüyordu. 17 Mart itibarıyla, koronavirüs kimlik avı saldırılarının tespit edildiği tespit edildi,% 77'si aldatmaca,% 22'si marka kimliğe bürünme ve% 1'i bir BEC idi.

Şirket, "Daha karmaşık saldırılara yönelik bu eğilimin devam etmesini bekliyoruz." Dedi.

Saldırıların hedefi kötü amaçlı yazılımların dağıtılmasından kimlik bilgilerini çalmaya ve finansal kazanca kadar değişiyordu. Şirket, tespit edilen yeni bir fidye yazılımı Barracuda sistemlerinin COVID-19 ismini aldığını ve kendisini CoronaVirus olarak adlandırdığını söyledi.

Barracuda, "Yetenekli saldırganlar, utanç duymaya ve insanları parayı dolandırmaktan korkmaya devam eden cinsel ilişki kampanyaları gibi kimlik avı girişimlerine yanıt vermek için duyguları güçlendirmede iyidir" dedi. "Saldırganlar, koronavirüs COVID-19 durumundan kaynaklanan korku, belirsizlik ve hatta sempati ile kaldıracak bazı önemli duygular buldular."

Örneğin, bir şantaj saldırısının kurbanla ilgili kişisel bilgilere erişimi olduğunu, nerede olduğunu bildiğini ve bir fidye ödenmedikçe kurbanı ve ailelerini koronavirüs ile enfekte etmekle tehdit ettiğini iddia etti. Sentinel platformu, bu özel saldırıyı iki gün boyunca 1.008 kez tespit etti.

Dolandırıcılar

Barracuda Sentinel'in tespit ettiği dolandırıcılıkların birçoğu koronavirüs tedavisi veya yüz maskesi satmak ya da aşı geliştirdiğini iddia eden sahte şirketlere yatırım istemek istiyordu.

Sahte hayırseverler için bağış talepleri şeklinde dolandırıcılık Barracuda, araştırmacılarının koronavirüsten faydalandığını gördüklerini söyledi.

Örneğin, Barracuda sistemleri tarafından yakalanan bir aldatmaca Dünya Sağlık Topluluğu'ndan (var olmayan ancak Dünya Sağlık Örgütü ile benzerlikten faydalanmaya çalışıyor olabilir) iddia ediyor ve verilen Bitcoin cüzdanına bağış istiyor e-posta.

Malware

Koronavirüs ile ilgili kimlik avı, özellikle saldırganların aynı kötü amaçlı yazılım yoluyla farklı yük modülleri dağıtmasına izin veren modüler varyantlar aracılığıyla çeşitli yaygın kötü amaçlı yazılımlar dağıtılmaktadır. Koronavirüs kullandığını bildiren ilk kötü amaçlı yazılım, geçen yıl modüler hale gelen popüler bir bankacılık Trojanı olan Emotet'ti. IBM X-Force, Emotet'in bir engellilik refahı sağlayıcısından geldiğini iddia eden Japon e-postalarına dağıtıldığını keşfetti.

LokiBot, Barracuda'ya göre, genellikle giriş kimlik bilgilerini ve verilerini çalmayı amaçlayan ve Comodo'nun izlediği en az iki farklı koronavirüs ile ilgili kimlik avı kampanyasında dağıtılan başka bir modüler kötü amaçlı yazılımdır. Bir kampanyada LokiBot içeren ekli faturaların öncülüğünü kullandı, ancak koronavirüs nedeniyle faturayı gönderme gecikmesi için bir özür ekledi. Diğer kampanya bir haber güncellemesi ve "yapmanız gereken 1 şey" olduğunu iddia etti ve kötü amaçlı yazılımın bağlantısını içeriyordu.

Şirket, Barracuda sistemlerinin 3.700'den fazla kez tespit edilen fatura öncülünü kullanan birçok e-posta örneği gördüğünü söyledi.

Kimlik bilgisi hırsızlığı

COVID-19, sahte giriş sayfalarına bağlantılar içeren kimlik avı saldırıları için bir cazibe olarak da kullanılmaktadır. Barracuda sistemlerinin CDC'den geldiğini iddia ettiği ve kötü amaçlı bağlantı tıklandığında Microsoft Exchange kimlik bilgilerini çalmaya çalıştığı böyle bir varyant. E-posta ve kimlik avı sayfasına bir örnek burada gösterilmektedir (Şekil A).

Şekil A

<a href = "https://tr1.cbsistatic.com/hub/i/r/2020/03/26/f2ee617a-9332-4147-bda6-2d326063b0fb/resize/770x/4b6ea8f452ac4ba6b7789d0e38466044/covid-19-graphic "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" Resim: Barracuda Networks "rel =" noopener noreferrer nofollow ">covid-19-graphic.png "veri-orijinal =" https://tr1.cbsistatic.com/hub/i/r/2020/03/26/f2ee617a-9332-4147-bda6-2d326063b0fb/resize/770x/4b6ea8f452ac4ba6b7789d0e38466044 /covid-19-graphic.png

Resim: Barracuda Ağları

Çok çeşitli e-posta giriş sayfaları genellikle saldırganlar tarafından aldatılmaktadır ve e-posta portal kullanıcılarının bu posta sunucusu bilgilerinin saldırganlar tarafından ne zaman kopyalanabileceğini hedef almaktadır. Barracuda, diğer giriş sayfalarının daha genel veya sağlayıcılar için birden fazla seçenek sunduğunu, her bir sağlayıcı giriş sayfasını sahtekarlık yaptığını söyledi.

Şirket, "Saldırganlar, koronavirüsten yararlanmak için mevcut kimlik avı e-postası öncülüne geçiyor." Dedi.

Kendinizi Nasıl Korursunuz

Koronavirüsü kullanan kimlik avı e-postaları yeniyken, e-posta güvenliği için de aynı önlemler geçerlidir. Barracuda aşağıdakileri tavsiye eder:

  • Kullanıcıların ekleri açmasına veya bağlantıları tıklatmaya çalışan e-postalara karşı dikkatli olun. Kötü amaçlı yazılımdan koruma ve kimlik avı önleme çözümleri, kötü amaçlı e-postaların ve yüklerin hedeflenen alıcılara ulaşmasını önlemek için özellikle yararlı olabilir, ancak bu tür korumalar yerinde olsa bile, hiçbir çözüm her şeyi yakalamadığından dikkatli olunmalıdır.
  • Normalde e-posta almayacağınız kaynaklardan geldiğini iddia eden iletişimlere dikkat edin. Bunlar muhtemelen kimlik avı girişimleridir. Ait olduğunuz meşru dağıtım listelerinden koronavirüs ile ilgili e-postalar yaygınlaşırken, düzenli olarak mesaj almadığınız kuruluşlardan gelen e-postalar yakından incelenmelidir. Örneğin, CDC zaten düzenli olarak e-posta almayan kimseye e-posta göndermeyecektir.
  • Düzenli olarak iletişim kurduğunuz kuruluşların e-postalarıyla dikkatli olun. Marka kimliğe bürünme, koronavirüs ile ilgili e-posta saldırılarında oldukça yaygındır, bu nedenle duymayı beklediğiniz kuruluşlardan gelen e-postaları açarken dikkatli olun. Bu, özellikle koronavirüs vakalarının bir akışının ele alınmasından kaynaklanan baskıdan yararlanmaya çalışan siber saldırılar tarafından hedeflendiği için sağlık endüstrisindekiler için geçerlidir.
  • Güvenilir yardım kuruluşları bulun ve doğrudan bağış yapın. Koronavirüs ile ilgili dolandırıcılıklar için yaygın bir taktik, pandemiden etkilenenlere yardım etmek için bağış istemektedir. Bu saldırılardan birine düşmekten kaçınmak için bağış e-posta isteklerine yanıt vermeyin. Bunun yerine, koronavirüs çabalarına yardımcı olan güvenilir yardım kuruluşları bulun ve doğrudan bunlar aracılığıyla bağış yapın. Herhangi bir meşru hayır kurumunun Bitcoin cüzdanları aracılığıyla bağış alması da pek olası değildir, bu nedenle bir e-postada kırmızı bayrak olması gerekir.

Ayrıca bakınız

Bilgisayar Klavyesindeki PHISHING Düğmesi "data-original =" https://tr4.cbsistatic.com/hub/i/r/2020/03/26/c856d292-af76-4dda-a5af-b9ec79dc2300/resize/770x/7f3e8f2b2d1b6ef936cd9587f8c6ad4ad4ad4ad4ad4ad4 -1146311388.jpg

Resim: Getty Images / iStockphoto

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*