Các cuộc tấn công mạng chống lại những người làm việc từ xa đang gia tăng. Khi ngày càng nhiều người trong chúng ta bắt đầu làm việc tại nhà, chúng ta có thể làm gì để bảo vệ mạng riêng của mình khỏi các mối đe dọa trực tuyến?
Do hậu quả của đại dịch virus Corona, ngày càng có nhiều lực lượng lao động tham gia làm việc từ xa. Có thể dự đoán được, các cuộc tấn công mạng nhằm vào những người làm việc từ xa hiện đang gia tăng. Hãy cùng tìm hiểu thêm về các mối đe dọa mà người dân phải đối mặt khi chúng ta tiếp tục thực hiện trạng thái bình thường mới.
Đại dịch COVID-19 đã trở thành “PrimeTime” cho tin tặc
Khi ngày càng có nhiều người bắt đầu làm việc tại nhà trên các mạng thường tuân theo các giao thức bảo mật kém hơn, nếu có, số lượng tổ chức bị xâm nhập ở Mỹ, Phần Lan và trên khắp châu Âu đã tăng gấp đôi, gấp ba hoặc thậm chí gấp bốn lần, từ tháng XNUMX đến cuối năm. của tháng XNUMX, theo Arctic Security.
Các nhà nghiên cứu tin rằng điều này cho thấy một vấn đề mang tính hệ thống mà các tổ chức đang phải đối mặt – sự thất bại của các công cụ và quy trình bảo mật nội bộ cũng như việc không có lực lượng lao động di động được chuẩn bị phù hợp.
Lari Huttunen, Nhà phân tích cấp cao tại cho biết: “Phân tích của chúng tôi chỉ ra rằng máy tính của nhân viên đã bị tấn công trước khi COVID-19 xuất hiện, nhưng đang nằm im sau tường lửa, ngăn chặn khả năng họ đi làm thay mặt cho các tác nhân đe dọa”. An ninh Bắc Cực. “Bây giờ những thây ma đó ở bên ngoài tường lửa, được kết nối với mạng công ty của chúng thông qua VPN, vốn không được thiết kế để ngăn chặn các liên lạc độc hại.”
Phân tích đáng kinh ngạc này cung cấp một số dữ liệu đáng lo ngại đưa ra những con số rõ ràng và dễ hiểu về mối đe dọa có chỗ đứng mà các tác nhân đã đạt được trong các tổ chức khu vực công và tư nhân. Những phát hiện này cũng tương quan với các cảnh báo công khai gần đây, chẳng hạn như lời khuyên của FBI vào ngày 30 tháng XNUMX về việc gia tăng hoạt động thăm dò lỗ hổng. Tác động của những mối đe dọa này là nghiêm trọng và có thể làm tê liệt các doanh nghiệp.
Tin tặc đang lợi dụng thời kỳ đại dịch Covid-19 để nhắm mục tiêu vào mọi người bằng phần mềm độc hại và ransomware có thể xâm phạm dữ liệu cá nhân quan trọng cũng như dữ liệu của các doanh nghiệp lớn và nhỏ. Một email không có nội dung cụ thể, hứa hẹn cập nhật mới nhất về số liệu thống kê hoặc dự đoán về Covid-19 trong tuần tới, có thể dễ dàng thu hút sự chú ý của người dùng Internet. Ngay cả địa chỉ email của người gửi cũng sẽ trông khá bình thường và hợp pháp. Tuy nhiên, đó có thể là một email lừa đảo chứa phần mềm độc hại để lấy dữ liệu từ máy tính hoặc cấp quyền truy cập từ xa cho tội phạm mạng hoặc thậm chí tệ hơn, một email chứa đầy ransomware đang tìm kiếm khoản thanh toán để khôi phục quyền truy cập của bạn.
Một trong những chiến dịch lừa đảo bằng phần mềm độc hại đã gia tăng trong bối cảnh đại dịch virus Corona là BazarBackdoor, một loại trojan phần mềm độc hại được gửi qua email lừa đảo. Loại phần mềm độc hại này được phát triển bởi nhóm phần mềm độc hại Trickbot khét tiếng.
BazarBackdoor được gửi qua email tới các cá nhân thông qua nền tảng tiếp thị Sendgrid. Các email được tạo ra để trông như thể chúng có liên quan đến các vấn đề liên quan đến COVID-19 và được lưu trữ trong tài liệu Google. Sau khi mở email, nạn nhân được hiển thị một tài liệu word hoặc PDF nhưng nó không mở và cá nhân được yêu cầu nhấp vào liên kết được cung cấp để xem.
Các máy chủ quảng cáo cũng là mục tiêu của một nhóm hack bí ẩn đang tìm cách chạy quảng cáo độc hại. Công ty an ninh mạng Confiant đã vạch trần hoạt động này, trong đó tin tặc sử dụng một lỗ hổng trong các máy chủ quảng cáo Revive cũ cho phép chúng đột nhập vào các mạng chạy trên máy chủ Quảng cáo. Sau khi có được quyền truy cập, chúng sẽ đính kèm mã độc vào các quảng cáo hiện có. Revive là một hệ thống phân phối quảng cáo nguồn mở đã hoạt động được hơn 10 năm.
Ngay sau khi quảng cáo bị nhiễm vi-rút xâm nhập vào các trang web hợp pháp, mã sẽ ngay lập tức chuyển hướng khách truy cập của trang web đó đến các trang web chứa tệp bị nhiễm phần mềm độc hại. Các tệp phần mềm độc hại này thường giả mạo dưới dạng bản cập nhật Adobe Flash Player.
Tại Anh, công chúng cũng đã được cảnh báo về các vụ lừa đảo trực tuyến khi Cơ quan Tội phạm Quốc gia báo cáo rằng họ đã triệt phá hơn 2,000 vụ lừa đảo. Lynne Owens, tổng giám đốc của NCA, cho biết tổ chức này đã có hành động chống lại các cửa hàng trực tuyến giả mạo, là những trang web chứa phần mềm độc hại và lừa đảo đang tìm kiếm thông tin chi tiết và mật khẩu thẻ tín dụng.
Cô yêu cầu công chúng thận trọng khi trực tuyến và không tiết lộ mật khẩu hoặc thông tin ngân hàng của mình.
Bà Owens cho biết: ‘Trung tâm An ninh Mạng Quốc gia, cùng với chúng tôi và Cảnh sát Thành phố Luân Đôn, đã triệt phá hơn 2,000 vụ lừa đảo liên quan đến coronavirus, bao gồm các cửa hàng trực tuyến giả mạo, trang phân phối phần mềm độc hại và trang web câu cá, tìm kiếm thông tin cá nhân như mật khẩu hoặc chi tiết thẻ tín dụng.
Các cuộc tấn công tiền điện tử nhắm vào mục tiêu là những người nắm giữ loại tiền mới này cũng đang gia tăng do cuộc khủng hoảng COVID-19 đang diễn ra. Được biết, vào đầu tháng này đã có trường hợp người dùng Apple nhận được email bị nhiễm độc nhắm vào các quan chức chính phủ và giám đốc điều hành công ty. Những cuộc tấn công này nhằm mục đích xâm nhập vào dữ liệu nhạy cảm được lưu trữ trên iPhone.
Những người nắm giữ tiền điện tử có email đăng ký trên máy chủ Apple đặc biệt gặp rủi ro vì tin tặc đã nhắm mục tiêu thông tin liên quan đến ví kỹ thuật số và thông tin mật khẩu cho các nền tảng giao dịch.
Khách hàng của Google gặp phải sự cố tương tự trên cửa hàng Chrome trực tuyến. Phần mềm độc hại có điểm tương đồng đáng kinh ngạc với các sàn giao dịch tiền điện tử phổ biến như Exodus và MyEtherWallet đã thu thập thông tin đăng nhập của người dùng và các cuộc tấn công bằng phần mềm độc hại này có thể đánh cắp tiền điện tử từ ví của người dùng trong khi truy cập vào dữ liệu nhạy cảm của nạn nhân.