سوءاستفاده هکرها از همه گیری کرونا

سوءاستفاده هکرها از همه گیری کرونا

سوءاستفاده هکرها از همه گیری کرونا

سوءاستفاده هکرها از همه گیری کرونا

بررسی روند افزایشی حملات سایبری

سوءاستفاده هکرها از همه گیری کرونا شرکت‌های امنیت سایبری پس از بررسی روند افزایشی حملات سایبری در نیمه اول سال 2020 به این نتیجه رسیده اند که ویروس کووید ۱۹ نقش اساسی در  بسیاری از حملات  سایبری داشته است. از آنجا که شیوع این ویروس باعث تغییر در سبک زندگی و کسب و کار مردم شده است، مهاجمان سایبری نیز به تلاش های خود برای سوءاستفاده از چالش‌های دورکاری کارکنان و ترس مردم از بیماری کرونا افزوده اند.

متأسفانه در چند ماه اخیر، حملات سایبری رشد صعودی داشته‌اند. حمله‌های انجام شده، شامل طیف گسترده‌ای از انواع حملات فیشینگ، مهندسی اجتماعی، ارسال بدافزار، نفوذ به ایمیل های‌کاری و سایر حملات و کلاهبرداری‌های رایانه ای را در بر گرفته‌اند.

از این رو شرکت‌های امنیتی بر اساس حملاتی که برای مشتریان شان اتفاق افتاده است، تحقیقات مختلفی انجام داده‌اند. در این مقاله سافتیاب به بررسی چند نمونه ازتحقیقات می‌پردازد.

hackers in crona

بررسی حملات فیشینگ

طبق گزارش F-Secure، هکرها پس از همه گیری این بیماری شروع به سوءاستفاده از ترس عموم مردم و عدم ثبات اجتماعی ناشی از این بحران کردند. از آن زمان تعداد ایمیل‌های مخرب با موضوع کووید ۱۹ نیز به شدت افزایش یافت. این ایمیل‌ها که ترکیبی از هرزنامه‌ها بوده و اغلب شامل فایل پیوست آلوده یا پیوندهای مخرب بودند، هکرها با انجام حملات فیشینگ تلاش داشتند سیستم‌های رایانه‌ای کاربران را تحت تأثیر تهدیدهای سایبری قرار دهند.

به گفته F-Secure، «به‌ روزرسانی امنیتی فوری» رایج‌ترین ایمیل‌های مخرب فاقد فایل پیوست بوده که برای کاربران ارسال شده است. همچنین ذکر کرد، ۷۵ درصد از پیوست‌های ایمیل‌های مخرب با موضوع کووید ۱۹ که دارای فایل پیوست بوده‌اند نیز آلوده به بدافزارهای “Lokibot” یا “Formbook” بوده‌اند.

بررسی مهندسی اجتماعی

بر اساس بررسی روند افزایشی حملات سایبری دراوایل سال 2020 که توسط شرکت انگلیسی Beazley صورت گرفته است، پیش از آغاز همه گیری کرونا حملات مهندسی اجتماعی روند کاهشی داشته‌اند اما پس از شروع این بیماری، این حملات مجدداً افزایش چشم گیری پیدا کردند.

مطالب مشابه:  آسیب‌پذیری روز صفر (zero-day) چیست؟

حمله‌های انجام شده معمولاً به قصد فریب افراد برای انتقال وجه به حساب آن‌ها بوده است. حتی بعضی مواقع کلاهبرداران از راه دور به سیستم‌های کاربران نفوذ کرده‌اند. برای مثال، در یکی از کلاهبرداری‌هایی که شرکت Beazley با آن مواجه شده، مهاجمان ابتدا بررسیکردند چه فروشنده‌هایی در سیستم تسویه خودکار یک دانشگاه برای پرداخت‌های منظم و دوره‌ای ثبت شده‌اند. سپس دقیقاً پیش از فرارسیدن زمان انتقال وجه، به این سیستم نفوذ کرده و حساب بانکی خودشان را با حساب بانکی آن فروشنده عوض کرده و منتظر می‌ماندند تا این وجوه برای آنها واریز شود. در نهایت هم دوباره تنظیمات پرداخت را به حالت قبلی خود برمی گرداندند.  شرکت Beazley همچنین اعلام کرد با این روش، تقریباً ۶۰۰ هزار تراکنش غیرمجاز انجام شده است تا این که نهایتاً بانک به این فعالیت‌ها مشکوک شد و آنها را متوقف کرد.

به گفته شرکت Beazley، «شیوع ویروس کرونا باعث شد مجرمان سایبری فرصت بسیار خوبی برای پوشش حملات ایمیلی خودشان پیدا کنند. آمارهای جهانی بیانگر آن است که همزمان با افزایش دورکاری در سال 2021، قربانی شدن کارمندان در برابر حملات مهندسی اجتماعی افزایش یافته و همچنین احتمال قربانی شدن سازمان‌هایی که در بازارهای رده متوسط قرار دارند، بیشتر شده است».

بررسی هرزنامه 

تبهکاران با ارسال ایمیل‌های کاری به کارکنان، از موضوع‌های مرتبط با کووید ۱۹ استفاده می‌کردند.  همچنین قابل توجه است که امکان نظارت بر ارتباطات کارکنان سازمان ها در شرایط جدید و دورکاری کارمندان اثربخشی این کلاهبرداری‌ها را افزایش داده است.

 

افزایش درآمدهای مجرمان

شرکت CrowdStrike در کالیفرنیا در گزارش Threat Hunting Report خود اعلام کرده که از بین حملاتی کهانجام شده است، حدود ۸۰ درصد از آن‌ها مربوط به مجرمان سایبری بوده و تنها ۱۸ درصد آنها مرتبط با دولت‌ها بوده است. همچنین اعلام کرد یکی از دلایل رونق چنین جرایم سایبری امکان رسیدن به درآمدهای کلان از طریق حمله به شرکت‌‌های بزرگ بوده است.

منبع: سافت یاب

برای دریافت نسخه آزمایشی اینجا کلیک کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Main Menu x
X