HKCERT 呼籲各界提高警剔 疫情相關網絡釣魚攻擊持續增加
發佈日期: 2020年03月26日
4250 觀看次數
隨着全球疫情加劇,以 2019 冠狀病毒病( COVID-19 )名義的各樣網絡攻擊亦相應急增。香港電腦保安事故協調中心( HKCERT )在二月初曾發佈有關「提防利用偽冒疫情訊息的網絡釣魚攻擊」,提及當時有黑客組織針對日本地區的用戶,發送有關此病毒訊息的釣魚電郵,誘導受害者下載惡意軟件或木馬程式。然而,我們發現此類網絡攻擊已開始在世界各地蔓延。
黑客通常透過電話短訊、電郵、網站等,偽冒官方機構或是售賣防疫用品商店發出的資訊,目的是偷取個人資料,散播惡意軟件及詐騙金錢為主。以下是其中的例子:
- 偷取個人資料
- 發送有關免費口罩贈送或送貨延遲的 SMS 短訊,誘使受害者填寫個人資料 [1]。
- 散播惡意軟件
- 假借國際機構(如世界衛生組織)或政府部門,以發佈有關地區性最新疫情的訊息或衛生建議為名,向受害人發送附有惡意軟件的電郵 [2];
- 假冒保險公司發送有關 2019 冠狀病毒病的保險計劃虛假發票連結,而該連結實際是下載惡意軟件 [3];
- 偽裝成全球實時病例地圖,騙取受害人下載竊取密碼的惡意軟件 [4];
- 上載偽冒的疫情追蹤 APP 至手機應用程式商店,開啟後會連帶安裝勒索軟件 [5];
- 提供惡意軟件或網絡攻擊服務至暗網中以特價發售。但此類軟件可能會先入侵買家電腦,令買家亦變成受害者 [5]。
- 詐騙金錢
- 登記和病毒名稱有關的域名(如 covid-19 或 coronavirus),並建立虛假網站售賣防疫用品 [6];
- 發送電郵聲稱募捐(收取虛擬貨幣如 bitcoin )用作支援對抗疫情 [7];
- 插入 2019 冠狀病毒病等字眼,到網絡論壇上其他使用者的留言中,該字眼會連結至可疑的藥物網站 [8]。
除以上的攻擊手法外,其他以 2019 冠狀病毒病名義的網絡攻撃可能仍會持續及變種。HKCERT 提醒各界保持警覺,以下是網絡安全建議:
- 對於在家工作安排,企業所有者應使用安全的遠程訪問技術並正確配置,包括使用多重身份驗證;
- 更新所有系統軟件;
- 提防要求個人資料的電子郵件(例如帳戶密碼或銀行賬戶資料);
- 不要安裝來源不明的手機應用程序;
- 只連接至可靠及安全的無線網絡( Wi-Fi );
- 使用可靠的網站獲取有關疫情資訊(例如香港特區政府「同心抗疫」網站:https://www.coronavirus.gov.hk/chi/index.html )。
有關更多此類網絡釣魚攻擊的保安建議,用戶可以參考之前關於「提防利用偽冒疫情訊息的網絡釣魚攻擊」的保安博錄 /my_url/zh/blog/20020401。
如發現類似的網絡釣魚攻撃,請通過 HKCERT 的 24 小時熱線電話:+852 8105 6060 或電郵 [email protected] 報告 。
參考資料:
- https://www.zdnet.com/article/south-korea-sees-rise-in-smishing-with-coronavirus-misinformation/#ftag=RSSbaffb68
- https://nakedsecurity.sophos.com/2020/03/05/coronavirus-warning-spreads-computer-virus/
- https://isc.sans.edu/diary/rss/25892
- https://krebsonsecurity.com/2020/03/live-coronavirus-map-used-to-spread-malware/
- https://thehackernews.com/2020/03/covid-19-coronavirus-hacker-malware.html
- https://labs.sentinelone.com/threat-intel-update-cyber-attacks-leveraging-the-covid-19-coronavirus-pandemic/
- https://www.bbc.com/news/technology-51838468
- https://www.imperva.com/blog/concern-over-coronavirus-leading-to-global-spread-of-fake-pharmacy-spam/
分享至