Keď sa pandémia COVID-19 šíri po celom svete, vlády sa spoja, aby sledovali mieru infekcie. Hackeri bohužiaľ chcú využívať strach a zmätok na šírenie škodlivého softvéru prostredníctvom falošných aplikácií na sledovanie kontaktov.

Pozrime sa, ako môže hacker použiť paniku na koronavírusy na prenos škodlivého softvéru do telefónov ľudí.

Čo je aplikácia na sledovanie kontaktov?

Keďže koronavírus má obrovský vplyv na celom svete, je dôležité vedieť, ako sa vírus šíri medzi komunitami. Vďaka schopnosti COVID-19 zostať na radare nízko, môžu ho ľudia šíriť bez toho, aby si uvedomili, že sú. Preto je dôležité informovať potenciálnych obetí, že môžu byť nakazené skôr, ako sa rozšíri.

Na dosiahnutie tohto cieľa vlády z celého sveta investujú do aplikácie na sledovanie kontaktov. Táto aplikácia využíva internet na doručovanie bleskových správ, aby sa zabránilo ďalším infekciám. Akonáhle sa objaví riziko infekcie, každý postihnutý môže byť upovedomený okamžite, čím sa zníži šírenie.

Aplikácia na sledovanie kontaktov to dosahuje udržiavaním kariet o tom, kto ste boli blízko. Robí to tak, že vysiela malý signál Bluetooth a počúva signály z iných telefónov. Keď váš telefón nájde niekoho iného, ​​obidva telefóny zaznamenajú, že ste vy dvaja blízko seba.

instagram viewer

Ak potom niekto príde s programom COVID-19, bude o tom informovaná jeho aplikácia. Aplikácia prechádza zoznamom telefónov, ku ktorým sa priblížila, a upozorňuje ich na možnú infekciu COVID-19. Príjemcovia tejto správy sa môžu potom samy izolovať, aby zastavili šírenie.

Problém, ktorému čelia aplikácie na sledovanie kontaktov

Teória aplikácií sledujúcich kontakty je dobrá; Ak sa implementujú správne, môžu ľuďom pomôcť sa izolovať a zabrániť ďalším infekciám.

Implementácia aplikácie je, bohužiaľ, zložitá. Aplikácia musí prihlásiť každý telefón, ku ktorému sa blíži, a potom upozorní všetkých, keď dôjde k pozitívnej diagnóze. Nielen to, ale veľa ľudí si musí aplikáciu stiahnuť, aby bola účinná.

Krajiny na celom svete preto tvrdo pracujú na vývoji, testovaní a nasadzovaní tejto aplikácie. To vytvára veľa úzkosti medzi ľuďmi, ktorí chcú aplikáciu stiahnuť, aby mohli zostať v bezpečí. Toto oneskorenie potom otvára dvere pre podvodníkov, ktorí môžu vytvárať falošné aplikácie, ktoré môžu korisť obávať ostatných.

Ako Fake Contact-Tracer Attack funguje

Falošný kontakt s aplikáciou sledovania aplikácie má dve fázy. Prvým je prinútiť ľudí, aby si mysleli, že hackerova aplikácia je skutočná vec. Druhou je užitočné zaťaženie, keď falošná aplikácia podvedie používateľa na jeho stiahnutie.

Nastavenie fázy pre podvod na sledovanie kontaktov

Na spustenie útoku aplikácie na sledovanie kontaktov hacker zacieľuje na krajinu, na ktorej je založená falošná aplikácia. V ideálnom prípade ide o krajinu, ktorá buď pracuje na aplikácii, alebo ju už má. Tým sa zabezpečí, že ich ciele budú vedieť o aplikácii sledovania kontaktov a budú si ju chcieť stiahnuť.

Keď útočník vyberie svoju cieľovú krajinu, začne pracovať na vytvorení falošnej webovej stránky. Nemôžu ho odovzdať do služby Google Play, pretože hrozí riziko odhalenia pomocou ochrany spoločnosti Google.

To neznamená, že služba Google Play je bez hrozieb; koniec koncov to bolo doma kryptojackers v minulosti Cryptojackers v službe Google Play: Ako zabrániť tomu, aby ste sa stali obeťou tohto škodlivého softvéruMáte obavy z nedávneho spomalenia vášho telefónu? Mohlo by to byť na kryptojackingu Android. Tu je to, čo potrebujete vedieť o tom a ako to zastaviť. Čítaj viac . Je to však bezpečnejšia možnosť pre hackerov, aby ho hostili sami a vyhli sa detekcii.

Hacker navrhne falošnú webovú stránku tak, aby vyzerala ako oficiálna vládna webová stránka. Zoberú aktíva zo skutočných webových stránok a znova ich vytvoria na svojich falošných webových stránkach, aby pomohli vylepšiť ilúziu.

Potom zaregistrujú názov domény, ktorý vyzerá oficiálne, aby sa ľudia nedali podozriť. Patria sem adresy URL, ktoré vyzerajú podobne ako skutočné ponuky, alebo nahrádzajú písmená podobnými alternatívami, aby oklamali niekoho, kto nekontroluje adresu.

Poskytovanie užitočného zaťaženia na dokončenie podvodu

Teraz, keď hacker pripravil pódium, je čas navrhnúť užitočné zaťaženie, ktoré si návštevníci stiahnu. Od tejto chvíle má hacker na svoje malware dve možnosti. Môžu ho navrhnúť tak, aby skryli údaje a zbierali údaje, alebo ísť do horiacich zbraní a robiť požiadavky od obete.

Ak hacker vyberie prvú možnosť, vytvorí aplikáciu, ktorá vyzerá ako skutočná vec. Zistil sa výskum anomálskych hrozieb falošné aplikácie na sledovanie koronavírusov spárované s trójskymi bankami. Tieto trójske kone nesli najslávnejšie dostupné kmene mobilných malware, ako sú anubis Ako sa dajú služby prístupu Android použiť na hacknutie telefónuV balíku Android Accessibility Suite sa našli rôzne chyby zabezpečenia. Ale na čo sa tento softvér používa? Čítaj viac .

Vývoj tejto metódy je ťažší, pretože hacker potrebuje vytvoriť aplikáciu, ktorá vyzerá ako skutočná vec. Niekedy môžu použiť kód legitímnej aplikácie na sledovanie zmlúv a pridať k nemu skryté užitočné zaťaženie.

Keď ho používateľ stiahne a nainštaluje, malware sa môže skryť bez vedomia používateľa a zhromažďovať údaje. Ak je aplikácia obzvlášť presvedčivá, obeť môže zdieľať škodlivú aplikáciu s priateľmi a rodinou, čím rozširuje sieť ešte ďalej.

Hacker si môže zvoliť aj deštruktívnu cestu. To zahŕňa použitie škodlivého softvéru, ako je napríklad ransomware. Koniec koncov, celá premisa ransomware je, že si to všimnete!

ESET objavil kmeň vo voľnej prírode, ktorý sa vydal touto cestou. To sa objavilo v Kanade potom, čo vláda oznámila vývoj oficiálnej aplikácie. To obsahovalo malware CryCryptor, ktorý uzamkol dôležité súbory a vyžadoval platbu.

Aj keď tento spôsob útoku spustí poplachové zvončeky, je najjednoduchšie rozdeliť ho medzi dva. Hackeri to používajú na rýchlu výplatu namiesto dlhých podvodov, ako je bankový malware.

Ako sa vyhnúť falošnému sledovaciemu podvodu COVID-19

Ak sa chcete tomuto podvodu vyhnúť, nechajte si prehľad o tom, ako aplikácia vašej vlády na sledovanie kontaktov napreduje. Skontrolujte spoľahlivé zdroje správ a navštívte webové stránky svojej vlády, kde nájdete aktualizácie.

Ak už vo vašej krajine existuje aplikácia na sledovanie zmlúv, stiahnite si ju iba z oficiálnych zdrojov. Ak aplikáciu hľadáte v službe Google Play, namiesto stiahnutia falošnej správy sa uistite, že máte skutočný obchod. Ak chcete nájsť skutočnú aplikáciu, pozrite sa na počet recenzií a hodnotenie.

Pri inštalácii aplikácie na sledovanie kontaktov nezabudnite znova skontrolovať povolenia, ktoré požaduje. Ak aplikácia požiada o každé povolenie, ktoré môže získať, alebo ak jedno z jej povolení vyzerá trochu podozrivo, neinštalujte ho. Mobilný malware závisí od používateľov, ktorí pripúšťajú príliš veľa povolení na prevádzkovanie, takže ak aplikácia požaduje niečo neobvyklé, vždy skontrolujte zdroj.

Ak si stiahnete falošnú aplikáciu a dostanete ransomware CryCryptor, všetko sa nestratí. ESET, reportéri podvodov založených na ransomware, vydal dešifrovací nástroj ktoré môžu telefón odomknúť.

Zostaňte v bezpečí proti koronavírusu

Keďže koronavírus spôsobuje paniku po celom svete, hackeri využívajú tento strach zo zisku. Ak vaša krajina oznámila aplikáciu na sledovanie COVID-19, nespadajte do žiadnych pascí a sledujte iba dôveryhodné zdroje.

Ak sa snažíte zistiť, čo je skutočné a čo je falošné, nezabudnite sa pozrieť na webové stránky, ktorým môžete dôverovať, pokiaľ ide o informácie o koronavíruse Stránky Coronavirus COVID-19: 15, ktorým môžete dôverovať za spoľahlivé informácieNespadajte na falošné správy okolo koronavírusovej pandémie. Toto sú spoľahlivé a dôveryhodné spravodajské zdroje, na ktoré musíte ísť. Čítaj viac .

Zverejnenie provízneho predaja: Nákupom produktov, ktoré odporúčame, vám pomôžeme udržať stránky nažive. Čítaj viac.

Absolvent bakalárskeho štúdia informatiky (Computer Science BSc) s hlbokou vášňou pre bezpečnosť všetkých vecí. Potom, čo pracoval pre nezávislé herné štúdio, našiel svoju vášeň pre písanie a rozhodol sa použiť svoju zručnosť písať o všetkých veciach tech.