W miarę rozprzestrzeniania się pandemii COVID-19 na całym świecie rządy łączą siły, aby śledzić tempo infekcji. Niestety, hakerzy chętnie wykorzystują strach i zamieszanie, aby rozprzestrzeniać złośliwe oprogramowanie za pośrednictwem fałszywych aplikacji do śledzenia kontaktów.

Przyjrzyjmy się, jak haker może wykorzystać panikę koronawirusa do dostarczania złośliwego oprogramowania na telefony.

Co to jest aplikacja do śledzenia kontaktów?

Ponieważ koronawirus ma ogromny wpływ na cały świat, ważne jest, aby wiedzieć, w jaki sposób wirus rozprzestrzenia się wśród społeczności. Ze względu na zdolność COVID-19 do pozostawania nisko na radarze, ludzie mogą go rozprzestrzeniać, nie zdając sobie sprawy, że tak jest. W związku z tym ważne jest, aby poinformować potencjalne ofiary, że mogą zostać zarażone, zanim rozprzestrzenią się dalej.

Aby to osiągnąć, rządy na całym świecie inwestują w aplikację do śledzenia kontaktów. Ta aplikacja wykorzystuje internet do dostarczania błyskawicznych raportów i zapobiegania dalszym infekcjom. Gdy tylko pojawi się ryzyko infekcji, każda osoba dotknięta chorobą może zostać natychmiast powiadomiona, zmniejszając w ten sposób rozprzestrzenianie się.

instagram viewer

Aplikacja do śledzenia kontaktów osiąga to, obserwując, kto byłeś w pobliżu. Robi to, wysyłając niewielki sygnał Bluetooth i nasłuchując sygnałów z innych telefonów. Gdy Twój telefon znajdzie kogoś innego, oba telefony zarejestrują, że byliście blisko siebie.

Następnie, jeśli ktoś zachoruje na COVID-19, jego aplikacja zostanie o tym poinformowana. Aplikacja przegląda listę telefonów, do których się zbliżyła, i ostrzega ich o potencjalnej infekcji COVID-19. Odbiorcy tej wiadomości mogą następnie izolować się, aby zatrzymać rozprzestrzenianie się.

Problem, z którym borykają się aplikacje do śledzenia kontaktów

Teoria stojąca za aplikacjami do śledzenia kontaktów jest rozsądna; jeśli zostaną prawidłowo wdrożone, mogą pomóc ludziom w samoizolacji i zapobieganiu dalszym infekcjom.

Niestety implementacja aplikacji jest trudna. Aplikacja musi rejestrować każdy telefon, do którego się zbliży, a następnie ostrzegać je wszystkie, gdy pojawi się pozytywna diagnoza. Nie tylko to, ale wiele osób musi pobrać aplikację, aby była skuteczna.

W związku z tym kraje na całym świecie ciężko pracują nad opracowywaniem, testowaniem i wdrażaniem tej aplikacji. Powoduje to wiele niepokoju wśród osób, które chcą pobrać aplikację, aby zachować bezpieczeństwo. To opóźnienie otwiera następnie drzwi dla oszustów, którzy mogą tworzyć fałszywe aplikacje, aby żerować na strachu przed innymi.

Jak działa fałszywy atak Contact-Tracer

Fałszywy atak na aplikację contact-tracer ma dwa etapy. Pierwszym jest nakłonienie ludzi do myślenia, że ​​aplikacja hakera to prawdziwa okazja. Drugi polega na dostarczeniu ładunku, gdy fałszywa aplikacja nakłoni użytkownika do pobrania.

Przygotowanie miejsca na oszustwo związane z śledzeniem kontaktów

Aby rozpocząć atak na aplikację contact-tracer, haker zaatakuje kraj, na którym ma oprzeć swoją fałszywą aplikację. Idealnie byłoby, gdyby był to kraj, który pracuje nad aplikacją lub już ją ma. Gwarantuje to, że ich cele wiedzą o aplikacji do śledzenia kontaktów i chcą ją pobrać.

Gdy atakujący wybierze kraj docelowy, zaczyna pracować nad stworzeniem fałszywej witryny internetowej. Nie mogą go przesłać do Google Play, ponieważ istnieje ryzyko wykrycia przez zabezpieczenia Google.

Nie oznacza to, że Google Play jest wolny od zagrożeń; w końcu był domem cryptojackers w przeszłości Cryptojackers w Google Play: jak uniknąć bycia ofiarą tego złośliwego oprogramowaniaMartwisz się niedawnym spowolnieniem telefonu? Może to wynikać z cryptojackingu na Androida. Oto, co musisz o tym wiedzieć i jak to zatrzymać. Czytaj więcej . Jednak dla hakera bezpieczniejszą opcją jest samodzielne hostowanie go i unikanie wykrycia.

Haker projektuje fałszywą stronę internetową tak, aby wyglądała jak oficjalna strona rządowa. Będą pobierać zasoby z prawdziwej witryny i odtwarzać je w fałszywej witrynie, aby wzmocnić iluzję.

Następnie zarejestrują nazwę domeny, która wygląda na oficjalną, aby ludzie nie stali się podejrzliwi. Obejmuje to adresy URL, które wyglądają podobnie do prawdziwej oferty lub zastępowanie liter podobnymi alternatywami, aby oszukać kogoś, kto nie sprawdza adresu.

Dostarczenie ładunku w celu ukończenia oszustwa

Teraz, gdy haker przygotował scenę, nadszedł czas na zaprojektowanie ładunku, który pobierają użytkownicy. Stąd haker ma dwie opcje złośliwego oprogramowania. Mogą go zaprojektować tak, aby ukrywał się i zbierał dane, lub strzelał z pistoletów i żądał od ofiary.

Jeśli haker wybierze pierwszą opcję, utworzy aplikację, która wygląda jak prawdziwa. Zidentyfikowano Anomali Threat Research fałszywe aplikacje śledzące koronawirusa sparowane z trojanami bankowymi. Trojany te przenosiły najbardziej niesławne dostępne mobilne odmiany szkodliwego oprogramowania, takie jak Anubis W jaki sposób usługi ułatwień dostępu Androida można wykorzystać do włamania się do telefonuW pakiecie ułatwień dostępu na Androida znaleziono różne luki w zabezpieczeniach. Ale do czego służy to oprogramowanie? Czytaj więcej .

Ta metoda jest trudniejsza do opracowania, ponieważ haker musi stworzyć aplikację, która wygląda jak prawdziwa. Czasami mogą użyć legalnego kodu aplikacji śledzącej kontrakty i dodać do niego ukryty ładunek.

Po pobraniu i zainstalowaniu przez użytkownika złośliwe oprogramowanie może ukryć się bez wiedzy użytkownika i zbierać dane. Jeśli aplikacja jest szczególnie przekonująca, ofiara może udostępnić złośliwą aplikację znajomym i rodzinie, tym samym rozprzestrzeniając sieć jeszcze bardziej.

Alternatywnie haker może wybrać destrukcyjną drogę. Obejmuje to używanie złośliwego oprogramowania, które jest zauważalne, takiego jak oprogramowanie wymuszające okup. W końcu cała przesłanka ransomware polega na tym, że to zauważasz!

ESET odkrył szczep w naturze, który wybrał tę trasę. Pojawił się w Kanadzie po tym, jak rząd ogłosił stworzenie oficjalnej aplikacji. Zawierało to złośliwe oprogramowanie CryCryptor, które blokowało ważne pliki i żądało zapłaty.

Chociaż ta metoda ataku uruchamia dzwonki alarmowe, najłatwiej jest ją rozdzielić między nimi. W związku z tym hakerzy używają go do szybkiej wypłaty zamiast długiego oszustwa, takiego jak złośliwe oprogramowanie bankowe.

Jak uniknąć fałszywego oszustwa COVID-19 Tracer

Aby uniknąć tego oszustwa, miej oko na postępach w aplikacji rządowej do śledzenia kontaktów. Sprawdź wiarygodne źródła wiadomości i odwiedź witrynę rządu, aby uzyskać aktualne informacje.

Jeśli w Twoim kraju jest już aplikacja do śledzenia umów, pobierz ją wyłącznie z oficjalnych źródeł. Jeśli szukasz aplikacji w Google Play, upewnij się, że dostajesz prawdziwą ofertę, zamiast pobierać fałszywą. Spójrz na liczbę recenzji oraz ocenę, aby znaleźć prawdziwą aplikację.

Podczas instalowania aplikacji do śledzenia kontaktów należy dokładnie sprawdzić uprawnienia, o które prosi. Jeśli aplikacja prosi o każde pozwolenie, które może uzyskać, lub jedno z jej uprawnień wygląda trochę podejrzanie, nie instaluj go. Mobilne złośliwe oprogramowanie zależy od użytkowników przyznających zbyt wiele uprawnień do działania, więc zawsze sprawdzaj źródło, jeśli aplikacja prosi o coś niezwykłego.

Jeśli pobierzesz fałszywą aplikację i zostaniesz uderzony przez oprogramowanie ransomware CryCryptor, nie wszystko stracone. ESET, reporterzy oszustwa wykorzystującego oprogramowanie ransomware, wydał narzędzie deszyfrujące które mogą odblokować Twój telefon.

Bezpieczeństwo przed koronawirusem

Ponieważ koronawirus wywołuje panikę na całym świecie, hakerzy wykorzystują ten strach dla zysku. Jeśli Twój kraj ogłosił wprowadzenie aplikacji do śledzenia COVID-19, nie daj się złapać w pułapki i śledź tylko wiarygodne źródła.

Jeśli nie wiesz, co jest prawdziwe, a co fałszywe, zapoznaj się z witryny internetowe, którym można zaufać w zakresie informacji o koronawirusie Coronavirus COVID-19: 15 witryn, którym można zaufać, jeśli chodzi o wiarygodne informacjeNie daj się nabrać na fałszywe wiadomości dotyczące pandemii koronawirusa. Oto wiarygodne i godne zaufania źródła wiadomości, do których musisz się udać. Czytaj więcej .

Ujawnienie partnera: Kupując polecane przez nas produkty, pomagasz utrzymać witrynę przy życiu. Czytaj więcej.

Absolwent informatyki z głęboką pasją do wszystkiego, co związane z bezpieczeństwem. Po pracy dla niezależnego studia gier odkrył swoją pasję do pisania i postanowił wykorzystać swoje umiejętności do pisania o wszystkim, co dotyczy technologii.