سو استفاده هکرهای دولتی از بحران بیماری کووید 19
به گزارش کارگروه حملات سایبری سایبربان؛ محققان گروه تحلیل تهدیدات گوگل (TAG) به تازگی هشدار دادند که مجرمان سایبری به صورت گستردهای در حال سو استفاده از ویروس کرونا برای انجام حملات خود هستند. متخصصان این شرکت اعلام کردند دهها APT موردحمایت دولتهای مختلف شناسایی کردهاند که تحت پوشش بیماری کووید 10، فعالیتهای مخرب سایبری و بدافزاری خود را انجام میدهند.
در گزارش گوگل آمده است:
بیشتر هکرها یک بحران را به عنوان فرصت در نظر میگیرند و بیماری کووید 19 نیز از این قاعده مستثنا نیست. در تمام محصولات گوگل میتوان بازیگران بدی را مشاهده کرد که برای انجام حملات فیشینگ و کلاهبرداریهای اینترنت خود از موضوع کرونا استفاده میکنند. سامانههای امنیتی ما نمونههای مختلفی از پروندههای جعلی الگوبرداری شده از مؤسسات خیره و مردم نهاد را شناسایی کردهاند. در این حملات سعی شده است ارتباطات کارفرمایان برای کارمندانی که در خانه فعالیت میکنند، جعل شود. همچنین وبسایتهایی مشاهده شدهاند که سعی در جعل صفحات رسمی وبگاههای دولتی یا سازمانهای بهداشت عمومی دارند.
گوگل مدتی قبل نیز اعلام کرده بود که به منظور دفاع از کاربران جیمیل خود طی هفت روز حدود 18 میلیون ایمیل فیشینگ و بدافزار را شناسایی و با آن مقابله کرده است. در این حملات از موضوع کرونا برای فریب قربانیان سو استفاده شده بود. این شرکت همچنین اعلام کرد تا کنون بیش از 240 میلیون هرزنامه با موضوع کرونا را شناسایی و حذف کرده است.
گوگل همچنین نقشه زیر را در گزارش خود منتشر کرده است که نشان میدهد کدام کشورها از حملات سایبری تحت پوشش کرونا آسیب دیدهاند.
گوگل برای مثال به یکی از کمپینهایی فیشینگی که حسابهای شخصی کارمندان دولت آمریکا را هدف قرار داده بود اشاره کرده است. در این حمله مهاجمان از فرنچایزهای غذایی آمریکاییها و پیامهایی مربوط به کووید 19 استفاده کرده بودند. در این تهاجم به قربانیان پیشنهاد شده بود که میتوانند وعدههای غذایی رایگان و کوپنهای آن را دریافت کردند. این وبگاههای جعلی صفحات سفارش غذا و تحویل آنلاین را شبیهسازی کرده بودند. زمانی که قربانی روی لینک موجود در ایمیل کلیک میکرد به یک صفحه فیشینگ هدایت شده و اطلاعات حساب کاربری گوگل وی به سرقت میرفت. با وجود این بیشتر ایمیلهای آلوده به صورت خودکار در بخش هرزنامه قرار میگرفت و حذف میگردید.
گوگل شرح داد در یک حمله دیگر هکرهای وابسته به یک دولت در تلاش بودند با جعل هویت سازمانهای بهداشت و درمان، قربانیان را تشویق به دانلود و نصب یک بدافزار بکنند. گوگل ادعا میکند یکی از گروههای هکری که این اقدامات را انجام میدهد چارمینگ کیتن (Charming Kitten) نام داشته و وابسته به دولت ایران است. این در حالی است که شرکت فورتینت (Fortinet) گروه هکری دارک هتل (DarkHotel) را به عنوان عامل حملات معرفی کرده است.
تحلیلگران همچنین توضیح دادند فعالیت مشابهی را از گروه هکری «پاکرات» (Packrat) وابسته به آمریکای جنوبی مشاهده کردهاند.