коронавирус информационная безопасность обзор
Краткий обзор событий в мире кибербезопасности за период с 15 по 21 июня, так или иначе связанных с пандемией COVID-19.
Несмотря на некоторые послабления связанных с коронавирусом карантинных ограничений, киберпреступники продолжают активно эксплуатировать тему пандемии в своих целях. Предлагаем вашему вниманию краткий обзор событий в мире кибербезопасности за прошедшую неделю, так или иначе связанных с пандемией COVID-19.
Хотя с начала пандемии количество фишинговых писем на тему пандемии коронавируса постоянно росло, специалисты Microsoft считают это явление временным. По их словам , связанные с COVID-19 кибератаки составляют лишь небольшой процент от всех заблокированных Microsoft угроз.
«Если вернуться к началу февраля, новости о COVID-19 и тематические атаки встречались относительно редко. Лишь 11 февраля, когда Всемирная организация здравоохранения назвала глобальную чрезвычайную ситуацию в области здравоохранения «COVID-19», злоумышленники начали активно развертывать оппортунистические кампании. Через неделю после объявления ВОЗ число подобных атак увеличилось в одиннадцать раз. Хотя этот показатель составлял менее 2% от общего числа атак, ежемесячно фиксируемых Microsoft, было ясно, что киберпреступники намерены воспользоваться ситуацией – люди во всем мире знают о вспышке заболевания и активно ищут информацию и решения для борьбы с ней», – сообщили специалисты Microsoft.
Одна из обнаруженных на прошлой неделе фишинговых кампаний на тему COVID-19 направлена на пользователей на Тайване. Киберпреступная группировка Vendetta рассылает избранной группе жертв фишинговые письма, искусно подделанные под уведомления от Центров по контролю заболеваний Тайваня. Письма адресованы сотрудникам этих же центров. Жертвы и тип избранного киберпреступниками инструмента свидетельствует о том, что их интересует информация, в частности правительственная.
По данным специалистов ИБ-компании Cyfirma, на 21 июня была запланирована фишинговая операция, нацеленная на организации в Сингапуре, США, Великобритании, Южной Корее, Индии и Японии. Связанная с правительством КНДР киберпреступная группировка Lazarus запланировала рассылку фишинговых писем 5 млн компаний и частных лиц. Послания должны были рассылаться из поддельных правительственных учетных записей, а их темы связаны с пандемией COVID-19. Целью операции является финансовая выгода.
Помимо фишинга, киберпреступники монетизируют данные больных коронавирусом, продавая их на подпольных торговых площадках. К примеру, в даркнете была выставлена на продажу база данных порядка 230 тыс. пациентов в Индонезии. БД содержит имена больных коронавирусом, адреса, адреса проживания, номера телефонов, сведения о национальной принадлежности, даты постановки диагноза, даты проведения анализов и их результаты и пр.
Специалисты Juniper Threat Labs обнаружили спам-кампанию на тему COVID-19, нацеленную на пользователей в США. Фишинговые письма содержат вложение, в котором с помощью стеганографии спрятан банковский троян IcedID. Отправителем писем значится Министерство труда США, а целью злоумышленников является похищение учетных и банковских данных сотрудников Amazon, American Express, AT&T, Bank of America, Capital One, Chase, Discover, eBay, E-Trade, J.P. Morgan, Charles Schwab, T-Mobile, USAA, Verizon Wireless, Wells Fargo и пр.
Как и раньше, ИБ-специалисты и правозащитники обнаруживают новые проблемы с приложениями для отслеживания контактов с зараженными COVID-19. Как показал анализ 11 приложений, проведенный специалистами правозащитной организации Amnesty International, ПО от Бахрейна, Кувейта и Норвегии является самым инвазивным. Оно отслеживает передвижения пользователей практически в режиме реального времени, загружая их GPS-координаты на центральный сервер. Норвегия уже отказалась от своего приложения, и Amnesty International призывает Кувейт и Бахрейн последовать ее примеру.
Источник: