Koronawirus zagraża nie tylko zdrowiu społeczeństwa, ale również wykorzystywany jest na coraz większą skalę przez cyberprzestępców, którzy używają tematyki z nim związanej do tworzenia złośliwych witryn oraz kampanii spamu i phisingu.
Od początku roku zarejestrowano ponad 4 tys. domen internetowych, które swoją treścią nawiązują do koronawirusa. 3% z nich zostało zidentyfikowanych jako złośliwe, a dalsze 5 % jako wzbudzające podejrzenia – informuje Check Point Threat Intelligence.
Eksperci informują, że hakerzy wysyłają spam z linkiem do złośliwych stron podając się za międzynarodowe organizacje i zachęcając ofiary do kliknięcia w link. Jeżeli użytkownik w niego kliknie , automatycznie instalowane zostanie jest złośliwe oprogramowanie.
CheckPoint poinformował również o rzekomym phisingu, w którym to hakerzy podszywali się pod Światową Organizację Zdrowia informując o rozszerzającej się chorobie we Włoszech. Takiego sfałszowanego emaila otrzymało 10% organizacji na Półwyspie Apenińskim.
Ekspertom udało się również zidentyfikować złośliwą witrynę zarejestrowaną w Rosji w lutym 2020 roku. Atakujący oferowali najszybszy i najlepszy test na wykrycie koronawirusa po promocyjnej cenie 19 tys. rubli (264 dolary). W Japonii zarejestrowano również ogromną kampanię phisingową. W tym wypadku atakujący podszywali się pod japońską organizację zajmującą się rehabilitacją osób niepełnosprawnych wysyłając mailem raport, w którym informowano o epidemii koronawirusa w japońskich miastach. Otworzenie dokumentu wiązało się z zarażaniem trojanem Emotet.
Hakerzy wykazali się pomysłowością w Wielkiej Brytanii podszywając się pod brytyjski odpowiednik urzędu skarbowego i informując o nadzwyczajnym zwrocie podatkowym w związku z koronawirusem wraz z odpowiednim linkiem.
Eksperci są zgodni, że kwestia koronawirusa będzie dalej wykorzystywana do atakowania indywidualnych użytkowników oraz przedsiębiorców. Wszystkie wydarzenia, które są popularne, a w szczególności te, które mają negatywne konotacje są doskonałą okazję dla różnego rodzaju oszustów. Spanikowani ludzi są bardzo łatwą ofiarą, ponieważ szukają wszelkich możliwych środków aby przetrwać i uchronić się przed zagrożeniem. Pandemia wirusa to szansa dla cyberprzestępców, żeby zdobyć dostęp do danych osobistych wielu ludzi.
Również w Polsce, koronawirus wykorzystany jest przez cyberprzestępców. CERT Polska informował o ataku mającym na celu pozyskanie dostępu do konta Facebook i wyłudzanie kodów BLIK od znajomych, tym razem ze scenariuszem informacji o koronawirusie. Schemat ataku jest niezmienny od dłuższego czasu: istnieje strona z sensacyjnym fake newsem (koronawirus, porwanie dziecka, wypadek samochodowy z udziałem dziecka) podszywającym się pod portal informacyjny, stronę policji czy stacji TV. Kluczowe dla skuteczności pozyskiwania ofiar jest sensacyjny tytuł newsa, powiązany z silnie nacechowanym emocjonalnie wydarzeniem i zdjęciem. Na samym końcu strony znajduje się nagranie z kamery, które wymaga podania przez ofiarę danych logowania do serwisu Facebook. Pozyskane dane są przesyłane do przestępców, a przejęte konta mogą zostać wykorzystane do nagabywania znajomych ofiary w wiadomościach prywatnych o kody BLIK. W roku 2019 CERT Polska prowadził działania w sprawie 224 fałszywych stron logowania do Facebooka, a od początku roku 2020 odnotowano już 236 przypadków.