跳至主內容

HKCERT 呼籲各界提高警剔 疫情相關網絡釣魚攻擊持續增加

發佈日期: 2020年03月26日 4250 觀看次數

隨着全球疫情加劇,以 2019 冠狀病毒病( COVID-19 )名義的各樣網絡攻擊亦相應急增。香港電腦保安事故協調中心( HKCERT )在二月初曾發佈有關「提防利用偽冒疫情訊息的網絡釣魚攻擊」,提及當時有黑客組織針對日本地區的用戶,發送有關此病毒訊息的釣魚電郵,誘導受害者下載惡意軟件或木馬程式。然而,我們發現此類網絡攻擊已開始在世界各地蔓延。

 

黑客通常透過電話短訊、電郵、網站等,偽冒官方機構或是售賣防疫用品商店發出的資訊,目的是偷取個人資料,散播惡意軟件及詐騙金錢為主。以下是其中的例子:

 

  • 偷取個人資料
    1. 發送有關免費口罩贈送或送貨延遲的 SMS 短訊,誘使受害者填寫個人資料 [1]。
  • 散播惡意軟件
    1. 假借國際機構(如世界衛生組織)或政府部門,以發佈有關地區性最新疫情的訊息或衛生建議為名,向受害人發送附有惡意軟件的電郵 [2];
    2. 假冒保險公司發送有關 2019 冠狀病毒病的保險計劃虛假發票連結,而該連結實際是下載惡意軟件 [3];
    3. 偽裝成全球實時病例地圖,騙取受害人下載竊取密碼的惡意軟件 [4];
    4. 上載偽冒的疫情追蹤 APP 至手機應用程式商店,開啟後會連帶安裝勒索軟件 [5];
    5. 提供惡意軟件或網絡攻擊服務至暗網中以特價發售。但此類軟件可能會先入侵買家電腦,令買家亦變成受害者 [5]。
  • 詐騙金錢
    1. 登記和病毒名稱有關的域名(如 covid-19 或 coronavirus),並建立虛假網站售賣防疫用品 [6];
    2. 發送電郵聲稱募捐(收取虛擬貨幣如 bitcoin )用作支援對抗疫情 [7];
    3. 插入 2019 冠狀病毒病等字眼,到網絡論壇上其他使用者的留言中,該字眼會連結至可疑的藥物網站 [8]。

除以上的攻擊手法外,其他以 2019 冠狀病毒病名義的網絡攻撃可能仍會持續及變種。HKCERT 提醒各界保持警覺,以下是網絡安全建議:

 

  • 對於在家工作安排,企業所有者應使用安全的遠程訪問技術並正確配置,包括使用多重身份驗證;
  • 更新所有系統軟件;
  • 提防要求個人資料的電子郵件(例如帳戶密碼或銀行賬戶資料);
  • 不要安裝來源不明的手機應用程序;
  • 只連接至可靠及安全的無線網絡( Wi-Fi );
  • 使用可靠的網站獲取有關疫情資訊(例如香港特區政府「同心抗疫」網站:https://www.coronavirus.gov.hk/chi/index.html )。

 

有關更多此類網絡釣魚攻擊的保安建議,用戶可以參考之前關於「提防利用偽冒疫情訊息的網絡釣魚攻擊」的保安博錄 /my_url/zh/blog/20020401

 

如發現類似的網絡釣魚攻撃,請通過 HKCERT 的 24 小時熱線電話:+852 8105 6060 或電郵 [email protected] 報告 。

 

參考資料:

  1. https://www.zdnet.com/article/south-korea-sees-rise-in-smishing-with-coronavirus-misinformation/#ftag=RSSbaffb68
  2. https://nakedsecurity.sophos.com/2020/03/05/coronavirus-warning-spreads-computer-virus/
  3. https://isc.sans.edu/diary/rss/25892
  4. https://krebsonsecurity.com/2020/03/live-coronavirus-map-used-to-spread-malware/
  5. https://thehackernews.com/2020/03/covid-19-coronavirus-hacker-malware.html
  6. https://labs.sentinelone.com/threat-intel-update-cyber-attacks-leveraging-the-covid-19-coronavirus-pandemic/
  7. https://www.bbc.com/news/technology-51838468
  8. https://www.imperva.com/blog/concern-over-coronavirus-leading-to-global-spread-of-fake-pharmacy-spam/