Hackerler ve Dolandırıcılar Koronavirüs Salgınını 7 Şekilde İstismar Ediyor

Önceki yazılarımızda da dijital koronavirüs istismarı konusuna değinmiştik. Eğer gördüyseniz korunmanın bazı yollarını anlatmıştık.

Ne yazık ki, bir dereceye kadar işe yarıyor. Bunun nedeni, birçok kuruluşun ve iş görevinin çok fazla hazırlık yapmadan dijital hale gelmesidir. Ayrıca kendilerini daha potansiyel tehditlere maruz bırakması nedeniyle saldırı yüzeyinin hızla değişmesi ve genişlemesidir.

Siber saldırganların çoğu, Play Store uygulamaları, kötü amaçlı bağlantılar ve ekler aracılığıyla kötü amaçlı yazılım dağıtmak ve fidye yazılımı saldırıları gerçekleştiriyorlar. Bunları yaparken de asparagas haberler tarafından desteklenen COVID-19 salgınıyla insanların korkularını sömürüyorlar.

Burada, siber suçluların casusluk ve ticari kazanç için kullandığı koronavirüs temalı dijital saldırılara göz attık.

En son gelişme, hastanelere ve test merkezlerine karşı uzun bir siber saldırı listesini açık ediyor. Küresel sağlık endişesinden yararlanmayı amaçlayan kimlik avı kampanyalarını gösteriyor.

teknobuk-korona-hack-7-yol-sf-ici-6-1024x705

Koronavirüs Temalı Dijital Tehditler

Microsoft 365 Güvenlik Kurumsal Başkan Yardımcısı Rob Lefferts, “Dünyadaki her ülke en az bir COVID-19 temalı saldırı gördü” dedi. Ancak bu saldırılar, Microsoft tarafından günlük olarak analiz edilen tüm saldırıların % 2’sinden azını oluşturmaktadır.

Lefferts, “Verilerimiz, bu COVID-19 temalı tehditlerin, bu salgın için biraz değiştirilmiş mevcut saldırıların tekrarları olduğunu gösteriyor.” dedi ve ekledi “Bu demek oluyor ki saldırılarda bir artış değil, temanın değiştiğini görüyoruz.”

teknobuk-korona-hack-7-yol-sf-ici-5

1 – Mobil Kötü Amaçlı Yazılım

Check Point Research, salgınla ilgili bilgi sunduğunu iddia eden ancak bunun yerine kullanıcıların kişisel bilgilerini çaldıran veya primden hileli gelirler yaratan adware (Hiddad) ve bankacı Truva atları (Cerberus) dahil olmak üzere kötü amaçlı yazılım içeren en az 16 farklı mobil uygulamayı ortaya çıkardı.

“Nitelikli tehdit aktörleri, Coronavirus ile ilgili bilgi ve kullanıcılara yardım sunduğunu iddia eden uygulamalar aracılığıyla mobil Uzaktan Erişim Truva Atları (MRAT’ler), banker truva atları ve premium numara çeviriciler de dahil olmak üzere mobil kötü amaçlı yazılım yaymak için insanların koronavirüs konusundaki endişelerini kullanıyor.”

Söz konusu 16 uygulamanın tümü, son birkaç hafta içinde büyük bir artış gösteren yeni oluşturulmuş koronavirüs ile ilgili alanlarda keşfedildi.

teknobuk-korona-hack-7-yol-sf-ici-7-1024x546

2 – Koronavirüs Temalı E-posta ile Kimlik Avı

Bugün yayınlanan ve Hacker News ile paylaşılan ayrı bir raporu şöyle. Siber güvenlik şirketi Group-IB’nin görüşleri yazılmıştır. Onlarda COVID-19 ile ilgili kimlik avı e-postalarının çoğunun AgentTesla (% 45), NetWire (% 30) ve LokiBot (% 8) ile geldiğini iddia ettiğini iddia ediyor. Ek olarak gömülmüş. Böylece saldırganın kişisel ve finansal verileri çalmasına izin vermiştir.

teknobuk-korona-hack-7-yol-sf-ici-1

13 Şubat ile 1 Nisan 2020 arasında e-postalar gönderildi. Bu e-postalar WHO, UNICEF ve Maersk, Pekos Valves ve CISCO gibi diğer uluslararası kurum ve şirketlerden sağlık danışmanlığı olarak görüldü.

3 – İndirimli Hazır Malware

Grup-IB araştırma yaptı. Araştırma kullanıcıların DDoS, spam ve diğer kötü amaçlı yazılım hizmetlerinde koronavirüs indirimleri ve promosyon kodları sunduğu yeraltı forumlarında 500’den fazla yayın buldu.

Bu, Check Point Research’ün korsanların karanlık ağda sömürme araçlarını promosyon kodları olarak ‘COVID19’ veya ‘coronavirus’ ile tanıtan önceki bulgularıyla tutarlıdır.

4 – SMS Kimlik Avı

ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) ve İngiltere Ulusal Siber Güvenlik Merkezi (NCSC), kimlik avı sitelerine bağlantı içeren “COVID” ve “UKGOV” gibi gönderenlerden gelen sahte SMS mesajları hakkında ortak bir danışma da yayımladı.

teknobuk-korona-hack-7-yol-sf-ici-2

CISA “SMS’e ek olarak, olası kanallar WhatsApp ve diğer mesajlaşma hizmetlerini de içeriyor,” diye uyarıyor.

5 – Yüz Maskesi ve El Dezenfektanı Dolandırıcılığı

Europol kısa süre önce Singapur’da 39 yaşındaki bir adamı FFP2 cerrahi maskelerinin ve el dezenfektanlarının hızlı teslimatını tanıtan meşru bir şirket olarak poz vererek bir iş e-posta dolandırıcılığından (BEC) elde edilen nakit para yatırmaya çalıştığı iddiasıyla tutukladı.

teknobuk-korona-hack-7-yol-sf-ici-3

Avrupa merkezli isimsiz bir ilaç firmasının başına kötü bir olay geldi. Eşyalar hiç teslim edilmedikten ve tedarikçiyle bağlantı kurulamaz hale geldiler ve 6,64 milyon € dolandırıldılar. Europol, sahte ilaç kaçakçılığı operasyonunun bir parçası olarak potansiyel olarak tehlikeli ilaçlara 13 milyon € daha önce el koymuştu.

6 – Kötü Amaçlı Yazılımlar

İnsanlar gittikçe artan bir şekilde Zoom ve Microsoft Teams gibi ev ve çevrimiçi iletişim platformlarından çalışıyorlar. Tehdit aktörleri “zoom-us-zoom _ ########## gibi adlara sahip kimlik avı e-postaları gönderiyor.

7 – Fidye Yazılımı Saldırıları

Uluslararası Suç Polis Teşkilatı (Interpol) üye ülkeleri siber suçluların fidye yazılımı ile COVID-19 ile mücadelenin ön saflarındaki büyük hastaneleri ve diğer kurumları hedeflemeye çalıştığı konusunda uyardı.

“Siber suçlular, hastaneleri ve tıbbi hizmetleri dijital olarak rehin tutmak için fidye yazılımlarını kullanıyor ve fidye ödenene kadar hayati dosyalara ve sistemlere erişmelerini engelliyor,” dedi Interpol.

teknobuk-korona-hack-7-yol-sf-ici-4-1024x576

Kendinizi Çevrimiçi Koronavirüs Tehditlerinden Korumak

CISA, “Kötü niyetli siber aktörler, yeni durumlardan yararlanmak için taktiklerini sürekli olarak ayarlıyorlar ve COVID-19 salgını da istisna değil.” Dedi.

“Kötü niyetli siber aktörler, kötü amaçlı yazılım ve fidye yazılımı sunmak ve kullanıcı kimlik bilgilerini çalmak için COVID-19 ile ilgili bilgilere duyulan kör iştahı kullanıyor. Bireyler ve kuruluşlar uyanık kalmalıdır.”

NCSC, bu tür sahte web sitelerine bağlantılar içeren koronavirüs temalı e-postaları ve metin mesajlarını açarken nelere dikkat edilmesi gerektiği konusunda rehberlik sunmuştur.

Genel olarak, istenmeyen e-postalardaki bağlantılara tıklamaktan kaçının ve e-posta eklerine karşı dikkatli olun ve toplantıları herkese açık hale getirmeyin ve video konferans korsanlığını önlemek için parolalarla korunmalarını sağlayın.

Kötü amaçlı web sitelerinin ve e-posta adreslerinin çalışan bir listesine buradan erişilebilir. Kendinizi COVID-19 ile ilgili tehditlerden nasıl koruyacağınıza dair daha fazla ipucu için CISA’nın tavsiyelerini buradan okuyabilirsiniz.

Kaynak

Bu Haberi Paylaş

İlginizi Çekebilir

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir