Как хакеры распространяют вредоносное ПО с помощью COVID-19 Contact-Tracers

поставок меченых вредоносные программы

В то время как пандемия COVID-19 распространяется по всему миру, правительства собираются вместе, чтобы отслеживать уровень заражения. К сожалению, хакеры хотят использовать страх и растерянность, чтобы распространять вредоносные программы с помощью поддельных приложений для отслеживания контактов.

Давайте посмотрим, как хакер может использовать панику коронавируса для распространения вредоносного ПО на телефонах людей.

Что такое приложение отслеживания контактов?

Поскольку коронавирус оказывает огромное влияние во всем мире, важно знать, как вирус распространяется по сообществам. Благодаря способности COVID-19 оставаться на радаре на низком уровне, люди могут распространять его, даже не осознавая, что они есть. Следовательно, важно сообщить потенциальным жертвам, которые могут быть заражены, прежде чем распространять их дальше.

Чтобы достичь этого, правительства всего мира вкладывают средства в приложение для отслеживания контактов. Это приложение использует Интернет для предоставления молниеносных отчетов для предотвращения дальнейших инфекций. Как только возникает риск заражения, все заинтересованные стороны могут быть немедленно уведомлены, что снижает распространение.

Приложение отслеживания контактов достигает этого, следя за тем, с кем вы были близки. Это делается путем отправки небольшого сигнала Bluetooth и прослушивания сигналов с других телефонов. Как только телефон находит кого-то другого, оба телефона записывают, что вы были близки.

Так что, если кто-то узнает о COVID-19, его приложение будет уведомлено. Приложение просматривает список телефонов, к которым оно подошло, и предупреждает их о потенциальной инфекции COVID-19. Получатели этого сообщения могут затем самостоятельно изолировать себя, чтобы остановить распространение.

Проблема, с которой сталкиваются приложения отслеживания контактов

Теория приложений отслеживания контактов верна; при правильном применении они могут помочь людям изолировать себя и предотвратить дальнейшие инфекции.

К сожалению, реализация приложения является сложной задачей. Приложение должно зарегистрировать все телефоны, к которым оно подходит, а затем уведомить их всех, когда будет поставлен положительный диагноз. Мало того, но многие люди должны загрузить приложение, чтобы оно было эффективным.

Поэтому страны по всему миру прилагают все усилия для разработки, тестирования и распространения этого приложения. Это создает большую тревогу среди людей, которые хотят скачать приложение, чтобы они могли оставаться в безопасности. Следовательно, эта задержка открывает дверь мошенникам, которые могут создавать поддельные приложения, чтобы охотиться на страх перед другими.

Как работает ложный контакт-трассировщик

Ложная атака на приложение contact-tracer состоит из двух этапов. Первое — заставить людей думать, что приложение хакера — реальная сделка. Второе — это распределение полезной нагрузки, когда фальшивое приложение заставляет пользователя загрузить его.

Настройка стажировки для мошенничества с отслеживанием контактов

Чтобы инициировать атаку на приложение contact-tracer, хакер нацелит страну, на которой будет основано его поддельное приложение. В идеале это страна, которая работает над приложением или уже имеет его. Это гарантирует, что их цели знают и хотят загрузить приложение отслеживания контактов.

После того, как злоумышленник выберет целевую страну, он приступает к работе по созданию поддельного веб-сайта. Они не могут загрузить его в Google Play, так как он рискует быть обнаруженным защитой Google.

Это не означает, что в Google Play нет угроз; в конце концов, это был дом криптоджекеров в прошлом. Однако для хакера безопаснее разместить его самостоятельно и избежать обнаружения.

Хакер создает поддельный веб-сайт, который выглядит как официальная правительственная веб-страница. Они возьмут ресурсы с реального сайта и воссоздают его на своем поддельном сайте, чтобы улучшить иллюзию.

Таким образом, они зарегистрируют доменное имя, которо
е кажется официальным, чтобы люди не стали подозрительными. Это включает в себя URL-адреса, которые похожи на реальную сделку или которые заменяют буквы аналогичными альтернативами, чтобы обмануть того, кто не проверяет адрес.

Предоставить полезную нагрузку для завершения мошенничества

Теперь, когда хакер заложил основы, пришло время разработать полезную нагрузку, загружаемую посетителями. Отсюда, у хакера есть два варианта его собственной вредоносной программы. Они могут спроектировать его, чтобы скрывать и собирать данные, или стрелять из оружия и делать запросы жертве.

Если хакер выберет первый вариант, он создаст приложение, похожее на реальное. Компания Abnormal Threat Research обнаружила фальшивые приложения для отслеживания коронавирусов, связанные с банковскими троянами. Эти трояны несли самые популярные мобильные вредоносные штаммы, такие как Anubis .

Этот метод сложнее разработать, поскольку хакер должен создать приложение, которое выглядит как реальность. Иногда они могут использовать код приложения законного трассировщика контракта и добавить к нему скрытую полезную нагрузку.

Когда пользователь загружает и устанавливает его, вредоносная программа может скрываться без ведома пользователя и собирать данные. Если приложение особенно убедительно, жертва может поделиться вредоносным приложением с друзьями и семьей, что приведет к дальнейшему распространению сети.

В качестве альтернативы, хакер может выбрать деструктивный путь. Это включает в себя использование очевидных вредоносных программ, таких как вымогателей. В конце концов, вся предпосылка вымогателей заключается в том, что вы заметили это!

ESET обнаружил напряжение в природе, которое пошло по этому пути. Он появился в Канаде после того, как правительство объявило о разработке официального приложения. Он содержал вредоносную программу CryCryptor, которая блокировала важные файлы и требовала оплаты.

Хотя этот метод атаки вызывает тревожные звонки, его легче всего распределить между ними. Таким образом, хакеры используют его для быстрой оплаты вместо длительных мошенников, таких как банковские вредоносные программы.

Как избежать поддельного мошенничества с COVID-19 tracer

Чтобы избежать этого мошенничества, следите за тем, как работает приложение отслеживания контактов вашего правительства. Проверьте надежные источники новостей и посетите веб-сайт вашего правительства для получения обновлений.

Если в вашей стране уже есть приложение для отслеживания контрактов, загрузите его только из официальных источников. Если вы ищете приложение Google Play, убедитесь, что вы получили реальную сделку, а не загружать фальшивку. Посмотрите на количество отзывов и рейтинга, чтобы найти реальное приложение.

При установке приложения отслеживания контактов не забудьте дважды проверить необходимые разрешения. Если приложению требуются все разрешения, которые оно может получить, или одно из его разрешений кажется несколько подозрительным, не устанавливайте его. Мобильное вредоносное ПО зависит от пользователей, предоставляющих слишком много разрешений для работы, поэтому всегда проверяйте источник, если приложение требует чего-то необычного.

Если вы скачаете фальшивое приложение и получите CryCryptor Ransomware, еще не все потеряно. ESET, репортеры мошенничества на основе вымогателей, выпустили инструмент для расшифровки, который может разблокировать телефон.

Берегите себя от коронавируса

С коронавирусом, вызывающим панику во всем мире, хакеры используют этот страх для получения прибыли. Если ваша страна анонсировала приложение для отслеживания COVID-19, не попадайтесь в ловушки и следите только за надежными источниками.

Если вам трудно определить, что реально, а что нет, обязательно посетите веб-сайты, которым вы можете доверять, для получения информации о коронавирусе .

Читайте статью полностью: Как хакеры распространяют вредоносное ПО с помощью COV
ID-19 Contact-Tracers