L'attacchi cibernetici contr'à i telecommuters sò in crescita. Cume più di noi cumincianu à travaglià da casa, chì pudemu fà per assicurà e nostre rete private da e minacce in linea?
In u risultatu di a pandemia di Coronavirus, un numeru crescente di a forza di travagliu hè impegnata in telecommuting. Prevedibilmente, l'attacchi cibernetici contr'à i telecommuters sò avà in crescita. Sapemu di più nantu à e minacce chì facenu i citadini mentre avanzemu cù a nostra nova normalità.
A Pandemia COVID-19 hè stata "PrimeTime" per i pirate
Siccomu più persone anu cuminciatu à travaglià da a casa nantu à e rete chì sò generalmente seguite protokolli di sicurezza inferjuri, s'ellu ci hè, u numeru di urganisazioni cumprumessi in i Stati Uniti, in Finlandia è in tutta l'Europa hà radduppiatu, triplicatu o ancu quadruplicatu, trà ghjennaghju è a fine. di marzu, secondu a Sicurezza Artica.
I ricercatori credi chì questu dimostra un prublema sistemicu chì affruntà l'urganisazione - un fallimentu di l'uttene è i prucessi di sicurezza interna è un fallimentu di avè una forza di travagliu mobili preparata bè.
"A nostra analisi indica chì l'urdinatori di l'impiegati sò stati dighjà pirate prima chì COVID-19 facia a nutizia, ma stavanu dormienti daretu à i firewall, bluccà a so capacità di andà à travaglià in nome di l'attori di minaccia", secondu Lari Huttunen, Analista Senior di Sicurezza Artica. "Ora quelli zombies sò fora di firewall, cunnessi à e so rete corporative via VPN, chì ùn sò micca stati pensati per prevene cumunicazioni maliziusi".
Questa analisi stupente offre alcune dati inquietanti chì mettenu numeri chjari è comprensibili nantu à l'attori di minaccia chì anu guadagnatu in l'urganisazioni di u settore publicu è privatu. I risultati sò ancu correlati cù l'avvirtimenti publichi recenti, cum'è l'avvisu di l'FBI u 30 di marzu chì alerta di l'attività di sonda di vulnerabilità aumentata. L'implicazioni di sti minacce sò serii è ponu esse potenzialmente crippling per l'imprese.
I pirate sò aduprendu u periodu di pandemia di Covid-19 per destinà e persone cun malware è ransomware chì ponu cumprumette dati persunali cruciali è e dati di l'imprese grandi è chjuchi. Un email indefinitu, chì prumette l'ultima aghjurnazione di e statistiche o proiezioni di Covid-19 durante a settimana avanti, pò facilmente attirà l'attenzione di l'utilizatori di Internet. Ancu l'indirizzu email di u mittente parerà abbastanza normale è legittimu. Tuttavia, puderia esse un phishing di e-mail malware-laced per i dati da l'urdinatore o dà accessu remotu à i cibercriminali o ancu peggiu, un email carricu di ransomware chì cercanu un pagamentu per restaurà u vostru accessu.
Una di e campagne di phishing di malware chì hà vistu un aumentu in mezzu di a pandemia di coronavirus hè BazarBackdoor, chì hè un trojan malware mandatu via email di phishing. Questa ceppa di malware hè stata sviluppata da a famosa banda di malware Trickbot.
BazarBackdoor hè mandatu per email à l'individui attraversu a piattaforma di marketing Sendgrid. L'e-mail sò creati per vede cum'è s'ellu sò ligati à questioni COVID-19 è sò ospitati in Google docs. Dopu avè apertu l'email, a vittima hè mostrata un documentu Word o PDF, ma ùn si apre è l'individuu hè dumandatu à cliccà nantu à u ligame furnitu per vede.
I servitori di publicità sò stati ancu mirati da un misteriosu gruppu di pirate chì cerca di eseguisce annunzii maliziusi. A cumpagnia di Cybersecurity Confiant hà espunutu l'operazione, in quale i pirate usanu un difettu in i vechji servitori di publicità Revive chì li permette di rompe in e rete in esecuzione in u servore Ad. Una volta acquistanu l'accessu, aghjunghjenu codice maliziusu à l'annunzii esistenti. Revive hè un sistema di serviziu di publicità open-source chì hè operatu da più di 10 anni.
Appena un annunziu infettatu entra in siti legittimi, u codice redirige immediatamente i visitatori di u situ web à i siti web carricati cù fugliali infettati da malware. Questi fugliali di malware sò generalmente mascherati cum'è l'aghjurnamenti di Adobe Flash Player.
In u Regnu Unitu, U publicu hè statu ancu avvistu di i scams in ligna, postu chì l'Agenzia Naziunale di Crime hà dettu chì hà pigliatu più di 2,000 XNUMX scams. Lynne Owens, u direttore generale di l'NCA, hà dettu chì l'urganizazione hà pigliatu l'azzione contr'à e butteghe online false, chì sò siti di malware è phishing chì cercanu dettagli di carte di creditu è password.
Ella hà dumandatu à u publicu di esse prudente in linea è di ùn dà micca e so password o dati bancari.
A Sra Owens hà dettu: "U Centru Naziunale di Sicurezza Cibernetica, inseme cù noi stessi è a Pulizzia di a Cità di Londra, anu sguassatu più di 2,000 scams riguardanti coronavirus, cumprese falsi buttreghi in linea, siti di distribuzione di malware è siti di pesca, chì cercanu infurmazioni persunali cum'è password. o dettagli di a carta di creditu.
L'attacchi di criptu, chì miranu i detentori di a nova munita, sò stati ancu in crescita per via di a crisa COVID-19 in corso. Sembra chì, prima di u mese, ci sò stati casi chì l'utilizatori di Apple anu ricevutu e-mail contaminati destinati à ufficiali di u guvernu è dirigenti corporativi. Questi attacchi eranu destinati à penetrà e dati sensittivi almacenati in iPhones.
I detentori di criptu cù e-mail registrati nantu à u servitore Apple eranu soprattuttu in risicu, postu chì i pirate sò stati destinati à l'infurmazioni riguardanti i portafogli digitali è l'infurmazioni di password per e plataforme di cummerciale.
I clienti di Google anu avutu prublemi simili nantu à a tenda web Chrome. U malware chì hà una somiglianza impressiunanti cù i scambii di criptu populari cum'è Exodus è MyEtherWallet hè stata a cullizzioni di credenziali di login di l'utilizatori è questi attacchi di malware anu pussutu arrubbari muniti cripto da i portafogli di l'utilizatori mentre accede à i dati sensibili di a vittima.