Первые попытки преступлений были замечены еще несколько месяцев назад, когда эпидемия Covid-19 только началась в Китае. В тот момент в мире еще было мало информации о болезни, и люди активно искали ее онлайн. Киберпреступники нашли способ, как «помочь» искателям, создав порталы, где можно было скачать «антивирусную программу для Covid-19». Когда пользователи заходили на портал и пытались скачать ее, их данные были зашифрованы и украдены.
На данный момент информации намного больше, и мошенники используют другую крайность – желание людей узнать как можно больше и следить за ситуацией с распространением вируса в мире. Один из последних примеров киберпреступлений – это инсталляция вредоносного программного обеспечения (компьютерные вирусы, вредоносные программы) на компьютеры пользователей с помощью карт распространения коронавируса, которые люди активно посещают в последнее время. Таким образом считываются пароли и другие данные доступа, которые преступники могут использовать в своих целях. Согласно данным Check Point Threat Intelligence, домены с тематикой о коронавирусе на 50% чаще являются вредоносными по сравнению с другими доменами. Количество преступников и вредоносных программ, применяющих фишинговую методику с темой коронавируса, велико. Среди них Trickbot, Lokibot и Agent Tesla, нацеленные на широкий круг жертв, в том числе в США, Италии, Украине и в Иране. Для формирования доверия жертв киберпреступники используют символику Всемирной организации здравоохранения.
Еще один «свежий» пример – это фишинговые э-мейлы от якобы государственных или международных организаций здравоохранения с профилактическими указаниями. Пользователь открывает ссылку в э-мейле и попадает на фишинговый портал, где его призывают ввести личную информацию, которую потом злоумышленники используют для получения своей выгоды.
О фишинговых э-мейлах в Украине и вредоносных сайтах уже предупреждал и местный Cert.
Также мошенники активно используют социальные сети и мессенджеры. Например, в Латвии с помощью WhatsApp и других каналов ложно информировали о том, что правительство планирует выплатить 350 евро всем жителям, которые будут оставаться дома до 14 апреля. Для того чтобы получить пособие, было необходимо заполнить форму. Открывая ссылку, пользователь натыкался на обезьяну, которая демонстрировала неприличный жест. Такие действия считаются хулиганством, но схожий метод может быть использован и для нападений с более серьезными последствиями.
Разумеется, следует помнить и о глобальных киберугрозах, когда опасности подвергается критическая инфраструктура целой страны. Здесь стоит привести в пример случай из Чехии, где было совершено нападение на одну из ведущих клиник, которая лечит пациентов с Covid-19. В результате нападения клиника не могла проводить анализы на наличие вируса и информировать общество о ситуации в стране.
Как защититься?
Принимая во внимание, что многие сейчас работают из дома, а удаленная работа ранее не была детально организована на предприятиях, и кибербезопасность оставляет желать лучшего, существуют реальные риски как для частных лиц, так и предприятий. Встроенного в компьютер антивируса уже давно недостаточно, поскольку он, как армия из одного человека, не способен защитить конечные устройства пользователя в 99% случаев. Киберугрозы появляются быстрее, чем полноценная защита. Здесь больше стоит думать о комплексных решениях защиты критических IT-инфраструктур и данных бизнеса, что требует времени, знаний IT-персонала и финансовых ресурсов. Однако минимальные требования по кибергигиене для предприятий, которые стоит соблюдать, как и мытье рук в реальной жизни, очень просты:
- использовать сети SSL VPN, которые позволяют безопасно подключиться к рабочим IT-ресурсам, в том числе используя домашний или публичный Wi-Fi;
- внедрить двухфакторную аутентификацию;
- шифровать данные;
- усиленно контролировать удаленные действия привилегированных сотрудников;
- и, что является самым главным, – постоянно обучать своих сотрудников в вопросах кибербезопасности!