雷英
隨著人們對新型冠狀病毒的擔憂,數百個以冠狀病毒為主題的域名被用于傳播惡意軟件和竊取信息,在人們日益擔心這種病毒全球大流行的情況下,冠狀病毒詐騙和惡意網站正在增加。那么,新的網絡釣魚網站是什么,為什么要關注它?
當出現問題時,人們經常通過互聯網獲取新的信息。網絡罪犯知道這一點,并且正在創建冒充真實的、信譽良好的、權威的欺詐性網站。他們的最新策略是實時跟蹤器網站。
Schmuck決定以低調的生活方式創建一個仿冒網站,即corona- virus- map.com,該網站似乎是合法的COVID - 19實時跟蹤病毒圖。在這種情況下,美國衛生部門網絡安全協調中心(HC3)報告說,網絡犯罪分子冒充世界著名的衛生機構約翰霍普金斯大學,以AZORult特洛伊木馬感染網站訪問者。該程序會泄漏大量敏感數據,這些數據可在暗網上出售或用于實施網絡犯罪,包括盜竊加密貨幣。
總的來說,以冠狀病毒為主題的網絡攻擊和網絡釣魚網站正變得越來越普遍,因為有關該病毒的新聞幾乎在每個媒體上都不斷傳播。網絡安全公司Check Point最近在他們的博客中報道,僅CNN就托管了1 200多篇文章。
根據同一篇博客文章:“自2020年1月以來,基于Check Point威脅情報,全球已注冊了4 000多個與冠狀病毒相關的域名,在這些網站中,有3 %被發現是惡意的,另有5 %是可疑的。與同一時期注冊的其他域名相比,與冠狀病毒相關的域名被惡意攻擊的可能性要高50 %,也比最近的季節性主題(例如情人節)高。

除了用戶通過網絡搜索找到該網站之外,該網站還通過多種其他策略進行傳播,其中包括:電子郵件中的惡意鏈接和附件、社會工程學以及在線廣告。這些新發現的威脅緊隨其他網絡騙局之后,包括其他以冠狀病毒為主題的惡意軟件和網絡釣魚電子郵件。
網絡罪犯利用不良情況的另一種方式是發起以冠狀病毒為主題的電子郵件網絡釣魚活動。HC3在2020年2月的通知中報告說,精心設計的網絡釣魚電子郵件被發送來誘使用戶打開附件,或點擊包含經常用于醫療保健組織及其IT系統的惡意軟件的鏈接。
HC3表示:與惡意鏈接或附件進行交互的受害者可能會暴露其系統、網絡和有價值的信息,這些暴露使攻擊者可以將受感染的系統作為發起其他攻擊的平臺。
在這些運動中,網絡犯罪分子冒充各種組織,包括美國疾病控制與預防中心(CDC)、世界衛生組織(WHO)和日本殘疾人福利服務提供商。但是,冠狀病毒的騙局并沒有在數字世界終結的地方停下來———犯罪分子也在面對面的騙局中冒充聯邦當局。
據Check Point稱,一項特別廣泛的網絡釣魚活動針對意大利超過10 %的組織。該電子郵件包含偽裝成Microsoft Word文檔的Ostap Trojan- Downloader。該下載器通常用于安裝TrickBot,這是一種銀行木馬,它通過中間人(MitM)攻擊竊取敏感信息,或在網絡中傳播其他類型的惡意軟件。
電子郵件翻譯成以下內容:“由于您所在地區已記錄了冠狀病毒感染的病例數,世界衛生組織已編寫了一份文件,其中包含所有預防冠狀病毒感染的必要預防措施。強烈建議您閱讀此消息所附的文檔。最誠摯的問候,Penelope Marchetti博士(世界衛生組織意大利)”。盡管該電子郵件并非來自世衛組織的官方電子郵件地址或域名,但是不了解網絡安全威脅的人或一時不知情的人可能成為數據泄露的受害者。
我們希望您關注的重點:即使在最嚴峻的情況下,當世界各國政府試圖減慢病毒在其人群中的傳播時,網絡犯罪分子也不會休息。實際上,他們正在加緊努力,利用全球健康危機,從試圖保持了解狀態的毫無戒心的個人那里竊取信息。
對于在美國和國外的企業和組織,可以采取以下措施來幫助防止陷入此類網絡釣魚詐騙:
保持員工知情
通過官方渠道發送信息,使員工了解最新的冠狀病毒新聞,這樣他們就不必自己尋找信息。還應讓他們了解任何冠狀病毒主題的線程,例如要注意的新網站和電子郵件詐騙。
分享官方資源
為員工提供指向有效的官方冠狀病毒追蹤站點和資源的鏈接。
更新網絡意識培訓
通過網絡安全意識培訓,使用戶了解網絡釣魚電子郵件和網站的危害,教他們如何識別可疑的電子郵件和網站,并使用優秀實踐避免成為受害者。
驗證,不要盲目地信任
研究有關的政策和流程規定,在共享任何敏感信息、進行電匯或采取任何其他措施之前,員工必須先直接與來源確認請求。
例如,如果收到首席財務官的緊急電子郵件,說他正在開會(或者其他情況下無法使用),并要求立即為供應商執行電匯時,請確保員工必須仔細檢查電子郵件標題信息(發件人字段),例如電子郵件地址和域名,以驗證其是否與該人的聯系信息匹配。
永遠不要直接回復電子郵件發件人,可通過官方電話號碼(例如內部目錄)撥打電話進行電話驗證。