Кибермошенники прикрываются коронавирусом
По данным Eset, киберпреступники также прибегают к фейковым благотворительным акциям. Создают рассылки с призывом отправить пожертвование на поиск вакцины от коронавируса для детей в Китае.
Популярность набирает мошенничество с фейковыми объявлениями о продаже медицинских масок и антисептиков для рук. С их помощью злоумышленники выманивают данные кредитных карт пользователей и похищают деньги со счетов. По данным Sky News, за февраль в Великобритании заработали на подобной кампании $1 млн.
Руководитель центра расследования киберинцидентов "Ростелеком-Солар" Игорь Залевский рассказывает, что с начала марта компания зафиксировала всплеск фишинговых рассылок по теме коронавируса, которые эксплуатируют различные мошеннические схемы. "Часто встречается вариант, когда пользователю предлагают перейти на сайт с интерактивной картой распространения коронавируса, для отображения которой необходимо загрузить приложение, не требующее установки", - говорит он. Если пользователь загрузит и запустит приложение, в дополнение к карте распространения вируса он заразит свой компьютер вредоносным ПО, которое будет красть историю просмотров браузера, куки-файлы, логины и пароли, данные банковских карт и многое другое. Кроме того, предостерегает представитель "Ростелеком-Солар", такое ПО может загружать на зараженный компьютер дополнительные вредоносные программы.
"Мошенники в интернете могут предлагать услуги по диагностике коронавируса в сомнительных медицинских центрах, продаже якобы чудодейственных препаратов, чтобы выкачать побольше денег на ажиотаже", - сказал руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев. - Вполне естественно, что под прицел хакеров попадают государственные и медицинские учреждения, занятые борьбой с коронавирусом". В Министерстве здравоохранения и социальных служб США (HHS) был такой прецедент: киберпреступники смогли на продолжительное время обрушить серверы учреждения.
Специалисты Group-IB ожидают рост числа кибератак на компьютеры, роутеры, видеокамеры и незащищенные домашние сети сотрудников компаний, которые из-за коронавируса перешли на удаленный режим работы. "В группе риска - сотрудники финансовых учреждений, телеком-операторов и ИT-компаний. Целью кибератак станет кража денег или персональных данных", - предупреждает генеральный директор и основатель Group-IB Илья Сачков.
По словам криминалистов Group-IB, известны случаи, когда точкой входа атаки был именно сотрудник на "удаленке". Так в 2017 г. киберпреступники проникли в российский банк, атаковав системного администратора, который заходил на сервера банка с домашнего компьютера. "Злоумышленники могут отправить фишинговые рассылки с использованием злободневных тем. Это могут быть новости и распоряжения, касающиеся коронавируса, компенсации, отмены командировок", - говорит Илья Сачков. Киберпреступники могут атаковать RDP (протокол удаленного рабочего стола), скомпрометировать домашнее оборудование - маршрутизаторы или видеокамеры.
Основатель Group-IB обращает внимание, что, несмотря на многочисленные советы по организации защищенного канала, высок риск неправильной организации VPN-подключения, при которой домашний компьютер сотрудника окажется за пределами периметровых средств защиты компании, однако VPN будет устанавливаться сразу с критически важными сегментами корпоративной сети. "В то же время переход финансовых учреждений на удаленный режим работы приведет к тому, что сотрудники не смогут из дома оперативно и координированно реагировать на возникающие угрозы, что с большой вероятностью приведет к увеличению количества успешных атак на системы карточного процессинга, SWIFT, сети банкоматов и платежные шлюзы", - прогнозирует Илья Сачков.
Ведущий аналитик отдела развития компании Dr.Web Вячеслав Медведев рекомендует установить средства антиспама и на компьютеры, и на мобильные устройства и включить в используемом антивирусе запрет доступа к мошенническим ресурсам.