06 aprilie 2020

Criminalitatea online se schimbă odată cu COVID-19. Avertizări ale serviciilor de informaţii

Liviu Ioniţă

Limitarea contactelor personale şi izolarea la domiciliu au sporit intercţiunile online şi utilizarea Internetului. Implicit, mesajele schimbate prin poşta electronică s-au înmulţit. Temele legate de coronavirus au suprasaturat canalele de ştiri online iar credibilitatea surselor nu mai face de mult obiectul verificării între ce este adevărat şi ce este fals. Reţelele de socializare creează tot mai multe punţi de legătură între oameni care îşi impărtăşesc experientele şi temerile legate de pandemie, fără să se fi cunoscut anterior. Toate acestea la un loc devin oportunităţi pentru escrocii cu guler alb din mediul cibernetic care urmăresc obţinerea de foloase necuvenite prin înşelarea vigilenţei, şi aşa scăzute, a utilizatorilor de Internet. Agenţii de Intelligence specializate în astfel de infracţiuni informatice trag semnale de alarmă şi vin cu sfaturi pentru consumatorii de informaţii online pentru a evita astfel de înşelătorii.

Sursă foto: Hepta

Creşterea ratei infacţionalităţii din spatiul cibernetic

Încă de luna trecută, Organizaţia Mondială a Sănătăţii a atras atenţia cu privire la atacurile de phishing şi campanii de înşelătorie pe Internet cu teme legate de coronavirus.

Operaţiuni de infracţiune cibernetică de acest fel au fost observate în SUA, Marea Britanie, Italia, Japonia, Indonezia.

Firmele de securitate cibernetică au semnalat, la rândul lor, „nivelurile ridicate de îngrijorare”, iar Microsoft, Google, LogMeIn şi Cisco au anunţat că oferă licenţe gratuite pentru instrumente destinate întâlnirilor virtuale, colaborărilor, în general, activităţii la distanţă.

În contextul creat, agenţiile de intelligence emit avertizări asupra noilor escrocherii prin e-mail, hackerii utilizând temerile legate de coronavirus ca o modalitate de a obţine date referitoare la conturi bancare şi alte date personale.

Infractorii trimit e-mailuri false ca provenind de la diferite organizaţii / instituţii şi conving utilizatorii să introducă detalii de autentificare pe care le pot folosi ulterior.

Uneori e-mailurile respective conţin ataşamente care generează infectarea calculatorului.

Odată ce au fost obţinute informaţii de autentificare sau au fost instalate programe malware, victima este supusă unor atacuri suplimentare, inclusiv infracţiuni financiare, ransomware şi preluări de conturi.

Creşterea activităţii de la domiciliu determină intensificarea comunicării prin poşta electronică, adăugând încă un factor multiplicator la aceste scheme de fraudă prin e-mail.

Infractorii pretind că sunt oficiali ai unor organizaţii precum Centrele pentru Controlul Bolilor ori Organizaţia Mondială a Sănătăţii şi susţin că oferă îndrumări despre COVID-19.

De asemenea, s-a constatat o intensificare a utilizării ingineriei sociale, folosirea Twitter şi Facebook pentru a obţine detalii private sau chiar donaţii în numerar, exploatând, de asemenea, temerile din jurul virusului.

 

Avertisment al FBI

Internet Crime Complaint Center (IC3) – structură a FBI care oferă cetăţenilor un mecanism pentru raportarea infracţiunilor pe Internet, clasifică şi analizează datele pentru a identifica şi prognoza tendinţele cu privire la ameninţările cibernetice - a emis un avertisment public prin care atrage atenţia la fraudele pe email şi scheme de malware care profită de pandemia coronavirusului.

Mesajul Centrului se referă la existenţa unor e-mailuri care pretind să conţină informaţii utile de la Centrele pentru Controlul şi Prevenirea Bolilor şi alte autorităţi medicale, precum şi e-mailuri de tip phishing care solicită destinatarilor să furnizeze informaţii personale în scop caritabil, scutiri financiare, rambursări ale companiilor aeriene, achiziţionare de vaccinuri false şi kituri de testare.

Un exemplu oferit de FBI este lansarea unei campanii de phishing cu conţinut pe teme de coronavirus, de către actorii aflaţi în spatele ransomware-ului Netwalker / Mailto, devenit activ recent, şi care vizează întreprinderile şi agenţiile guvernamentale.

În esenţă, există trei escrocherii specifice despre care FBI avertizează:

1. e-mailuri CDC (Centers for Disease Control and Prevention, Centre pentru Prevenirea şi Controlul Bolilor) false: aceste e-mailuri par a proveni de la o organizaţie medicală, dar accesarea unui link, sau a unui ataşament, ar putea descărca un malware care poate bloca computerul;

2. e-mailuri de tip phishing: aceste e-mailuri pot solicita confirmarea unor informaţii personale, astfel încât să poţi intra în posesia unor formulare de la guvern sau de asistenţă financiară;

3. postări şi e-mailuri care oferă tratamente şi echipamente false: consumabile de dezinfectare, măşti şi tratamente, şi pot fura informaţiile personale.

Întrucât infractorii cibernetici continuă să exploateze epidemia de coronavirus, FBI susţine că trei state din SUA - California, New York şi Washington -, cele care au rate neobişnuit de mari de infecţie cu SARS-CoV-2, trebuie să fie în mod special atente la ameninţarea cibernetică, adăugând avertismentul îngrijorărilor exprimate de procurorul Statelor Unite, Scott Brady, referitoare la un „val fără precedent” de atacuri cibernetice.

Toate atacurile cibernetice legate de coronavirus împotriva SUA provin de la cyberinfractori din afara Americii şi vizează zonele care au cele mai mari rate de infecţie cu SARS-CoV-2. (Herb Stapleton, FBI Cyber Division).

Persoanele care lucrează de acasă sunt sfătuite să verifice de două ori autenticitatea mesajelor, e-mailurilor sau apelurilor telefonice primite şi să fie deosebit de prudente atunci când cineva încearcă să obţină de urgenţă orice date personale, pretinzând că nu este timp pentru explicaţii şi verificări. 

 

Sfaturi pentru a evita înşelătoriile

United States Secret Service şi Agenţia de Cybersecuritate, ambele aparţinând Departamentului de Securitate Internă din SUA, au câteva sfaturi pentru a evita înşelătoriile:

- evitaţi să deschideţi ataşamente şi să faceţi clik pe link-urile din e-mailuri de la expeditori pe care nu îi cunoaşteţi;

- verificaţi e-mailurile sau apelurile telefonice care solicită informaţii despre cont sau vă solicită să vă verificaţi contul;

- verificaţi întotdeauna orice solicitare de informaţii care provine de la o sursă legitimă;

- nu dezvăluiţi informaţii personale sau financiare în e-mail şi nu răspundeţi la solicitările de e-mail pentru aceste informaţii;

- verificaţi autenticitatea mesajului venit de la o organizaţie caritabilă, înainte de a face donaţii;

- accesaţi site-urile web introducând singur numele de domeniu;

- utilizaţi surse de încredere - cum ar fi site-uri web guvernamentale legitime - pentru informaţii actualizate despre COVID-19;

- utilizaţi pentru afaceri protocolul criptografic Secure Socket Layer (SSL) - „erorile” certificatului pot fi un semn de avertizare că ceva nu este în regulă.

 

Avertisment public privind e-mailurile false

Experţi ai Centrului Naţional de Securitate Cibernetică (NCSC) - o structură a Centrului Guvernamental de Comunicaţii (Government Communications Headquarters, GCHQ) de la Londra - au emis şi ei un avertisment public rar, susţinând că au fost detectate atacuri cibernetice care vizează exploatarea temerilor oamenilor legate de COVID-19.

E-mailuri false, prezentate drept comunicări ale autorităţilor din domeniul sănătăţii, sunt trimise cu link-uri care pretind că oferă actualizări importante, şi care, atunci când sunt accesate, duc la dispozitive infectate cu malware.

Infractorii creează nume de domeniu similare cu adresele web reale ale acestor organizaţii pentru a solicita parole şi chiar „donaţii bitcoin” pentru a finanţa un vaccin fals.

Organizaţiile criminale care fură documente şi criptează calculatoare solicitând, ulterior, răscumpărare, vizează şi sectoarele de transport şi vânzare cu amănuntul, precum şi profesionişti din domeniul sănătăţii, cărora le sunt trimise e-mailuri de phishing despre „conştientizarea coronavirusului”.

 

Sky News oferă un astfel de exemplu

Un e-mail provenind, în mod fals, din partea echipei IT interne a unei firme, este trimis către organizaţii de asistenţă medicală. E-mailul le comunică angajaţilor că „instituţia organizează un seminar pentru ca întreg personalul să fie pus la curent cu ceea ce presupune acest virus mortal", solicitându-le accesarea unui link pentru a se înregistra şi care, în fapt, furnizează date personale hackerilor.

Centrul Naţional de Securitate Cibernetică pune la dispoziţia utilizatorilor ghiduri de protejare de atacurile informatice şi de identificare a e-mailurilor suspecte.

 

Sunt vizaţi şi cercetătorii ...

Communications Security Establishment (CSE), agenţia canadiană de intelligence specializată în culegere de informaţii de tip SIGINT, atrage atenţia cercetătorilor să-şi securizeze datele, având în vedere că „hackeri sofisticaţi intenţionează să fure cercetări cheie în curs de derulare pentru obţinerea unui vaccin”.

CSE a postat o notificare online despre ameninţarea de hacking şi, de asemenea, trimite direct prin e-mail avertismente către cercetătorii COVID-19.

Diverşi actori „pot încerca să obţină informaţii cu privire la eforturile de contracarare a COVID-19 şi răspunsurile politice potenţiale la criză sau să fure cercetări cheie în curs de derulare pentru un vaccin sau alte remedii medicale.”

Experţii canadieni, ca şi cei din SUA şi Marea Britanie, îi avertizează şi pe ceilalţi utilizatori cu privire la e-mailuri care pot conţine viruşi informatici.  

 

Vremurile se schimbă, iar criminalitatea se schimbă odată cu ele...

...susţine un fost agent al serviciilor secrete din SUA, Evy Poumpouras, care îndeamnă la o atentă protejare a conturilor: schimbarea frecventă a parolelor, utilizarea de parole diferite pentru fiecare cont, de preferinţă cu cel puţin 13 caractere, actualizarea întrebărilor de securitate legate de parole.

Un al fost ofiţer de informaţii, Paul William Szulc, a realizat un ghid de autoizolare. Szulc, care a petrecut şase luni în autoizolare, în 2007, în timp ce lucra pentru MI5, şi deţine un masterat în psihologie, speră că videoclipul postat online (facebook.com/paul.szulc) va ajuta persoanele care trebuie să se autoizoleze din cauza coronavirusului.

         

Dar nici „serviciile” nu pierd această mare oprtunitate 

Pe de altă parte, cercetători în securitate cibernetică susţin că agenţiile de intelligence utilizează informaţii despre coronavirus pentru a-şi „ţinti inamicii”: Rusia împotriva Ucrainei, China împotriva Asiei de Sud-Est, Coreei de Nord şi Coreei de Sud (Ben Read, specialist în cyberspionaj la firma de cibersecuritate FireEye).

Utilizând informaţii false despre coronavirus, agenţiile din întreaga lume realizează acţiuni de hacking şi spionaj. Povestea a început în Asia şi a migrat pe urmele virusului „din China în zonele din jurul Chinei, apoi Japonia, Coreea de Sud, urmează Europa." (Adam Meyers, vicepreşedinte CrowdStrike).

Deşi niciunul dintre cercetători nu a putut confirma existenţa unor e-mailuri trimise de agenţiile de informaţii care vizau, în mod specific, ţinte americane, ei consideră că este, probabil, doar o problemă de timp, iar lucrurile se vor schimba odată cu creşterea numărului cazurilor şi accentuarea gravităţii crizei în Statele Unite (Adam Meyers).

O operaţiune vastă de spionaj cibernetic, probabil susţinută de guvernul chinez, a debutat în luna ianuarie, în pofida evoluţiilor legate de coronavirus în China.

Operaţiunea efectuată de gruparea de hackeri APT41 a vizat 75 de întreprinderi din 20 de ţări din domeniul telecomunicaţiilor, producţiei, asistenţei medicale, apărării, învăţământului superior, produselor farmaceutice, bancar, media, petrol şi gaze, produse chimice, structuri guvernamentale.

Potrivit unui raport al companiei de securitate cibernetică FireEye, gruparea APT41 derulează activităţi de hacking din 2014, vizând întreprinderi şi organizaţii din SUA, Marea Britanie, Australia, Canada, Danemarca, Finlanda, Franţa, India, Italia, Japonia, Malaezia, Mexic, Filipine, Polonia, Qatar, Arabia Saudită, Singapore, Suedia, Elveţia şi Emiratele Arabe Unite, pentru colectarea informaţiilor şi furtul proprietăţii intelectuale. Deşi legăturile grupului APT41 cu guvernul chinez rămân neclare, activităţile sale din trecut păreau să coincidă cu obiectivele planului de dezvoltare „Made in China 2025”.

Operaţiunea APT41, care a debutat în ianuarie, este descrisă de compania de cibersecuritate FireEye drept „una dintre cele mai ample campanii ale unui actor chinez de spionaj din ultimii ani”.

FireEye a declarat că motivul din spatele celei mai recente campanii a grupului APT41 este necunoscut, dar „există multiple explicaţii posibile pentru creşterea activităţii, incluzând războiul comercial dintre Statele Unite şi China, precum şi pandemia COVID-19 care determină China să dorească informaţii pentru o varietate de subiecte, inclusiv comerţ, călătorii, comunicaţii, producţie, cercetare şi internaţionale relaţii”.

 

Sfatul nostru este: Staţi în casă şi nu deschideţi „uşa online” persoanelor necunoscute!