Jak se pandemie COVID-19 šíří po celém světě, vlády se spojují, aby sledovaly míru infekce. Hackeři bohužel chtějí využít strach a zmatek k šíření malwaru pomocí falešných aplikací pro sledování kontaktů.

Podívejme se, jak může hacker použít paniku koronaviru k přenosu škodlivého softwaru do telefonů lidí.

Co je aplikace pro sledování kontaktů?

Vzhledem k tomu, že koronavirus má obrovský dopad na celém světě, je důležité vědět, jak se virus šíří mezi komunitami. Díky schopnosti COVID-19 zůstat na radaru nízko, lidé jej mohou šířit, aniž by si uvědomili, že jsou. Proto je nezbytné informovat potenciální oběti, že mohou být nakaženy, než se rozšíří.

Aby toho bylo dosaženo, investují vlády z celého světa do aplikace pro vyhledávání kontaktů. Tato aplikace využívá internet k poskytování bleskově rychlých zpráv, aby se zabránilo dalším infekcím. Jakmile je riziko infekce zřejmé, každý, kdo je postižen, může být okamžitě informován, čímž se šíření rozšíří.

Aplikace pro sledování kontaktů toho dosahuje tím, že udržuje karty o tom, kdo jste byli poblíž. Děje se tak zasláním malého signálu Bluetooth a poslouchá signály z jiných telefonů. Jakmile váš telefon najde někoho jiného, ​​oba telefony zaznamenají, že vy dva jste byli blízko sebe.

instagram viewer

Pokud by tedy někdo přišel s COVID-19, bude o tom jeho aplikace informována. Aplikace prochází seznamem telefonů, ke kterým se přiblížil, a varuje je před možnou infekcí COVID-19. Příjemci této zprávy se pak mohou samostatně izolovat, aby zastavili šíření.

Problém, kterému čelí aplikace pro sledování kontaktů

Teorie aplikací pro sledování kontaktů je dobrá; pokud budou implementovány správně, mohou lidem pomoci se izolovat a zabránit dalším infekcím.

Implementace aplikace je bohužel složitá část. Aplikace musí protokolovat každý telefon, ke kterému se blíží, a pak je upozorní, když dojde k pozitivní diagnóze. Nejen to, ale mnoho lidí si musí aplikaci stáhnout, aby byla účinná.

Země na celém světě jako takové pracují na vývoji, testování a nasazení této aplikace. To vytváří spoustu úzkosti mezi lidmi, kteří chtějí aplikaci stáhnout, aby mohli zůstat v bezpečí. Toto zpoždění pak otevírá dveře podvodníkům, kteří mohou vytvářet falešné aplikace, které se obávají ostatních.

Jak Fake Contact-Tracer Attack funguje

Falešný útok na aplikaci pro sledování kontaktů má dvě fáze. Prvním je přimět lidi, aby si mysleli, že aplikace hackera je skutečná dohoda. Druhá je dodávat užitečné zatížení, jakmile falešná aplikace přiměje uživatele ke stažení.

Nastavení fáze pro podvod pro sledování kontaktu

Chcete-li zahájit útok na aplikaci aplikace pro sledování kontaktů, hacker zacílí na zemi, na které bude založena její falešná aplikace. Ideálně je to země, která na aplikaci pracuje nebo ji již má. Tím se zajistí, že jejich cíle budou vědět o aplikaci pro sledování kontaktů a chtějí ji stáhnout.

Jakmile útočník vybere svou cílovou zemi, začne pracovat na vytvoření falešného webu. Nemohou jej nahrát na Google Play, protože riskuje odhalení pomocí obrany Google.

To neznamená, že Google Play je bez hrozeb; Koneckonců to bylo doma kryptojackers v minulosti Cryptojackers na Google Play: Jak se vyhnout tomu, aby se stal obětí tohoto malwaruMáte obavy z nedávného zpomalení telefonu? Mohlo by to být na kryptojacku Android. Zde je to, co o něm potřebujete vědět a jak to zastavit. Přečtěte si více . Je to však bezpečnější možnost pro hackera, aby ho hostil sám a vyhnul se detekci.

Hacker navrhuje falešný web tak, aby vypadal jako oficiální vládní webová stránka. Vezmou aktiva ze skutečného webu a znovu jej vytvoří na svém falešném webu, aby pomohli vylepšit iluzi.

Poté zaregistrují doménové jméno, které vypadá oficiálně, takže lidé nebudou podezřelí. To zahrnuje adresy URL, které vypadají podobně jako skutečná dohoda, nebo nahrazují písmena podobnými alternativami, aby oklamaly někoho, kdo nekontroluje adresu.

Poskytování užitečného zatížení k dokončení podvodů

Nyní, když hacker připravil pódium, je čas navrhnout užitečné zatížení, které si návštěvníci stáhnou. Odtud má hacker dvě možnosti pro malware. Mohou to navrhnout tak, aby se schovávali a sklízeli data, nebo šli do ohnivých zbraní a vznášeli požadavky od oběti.

Pokud hacker vybere první možnost, vytvoří aplikaci, která vypadá jako skutečná věc. Byl zjištěn výzkum anonymní hrozby falešné aplikace pro sledování koronavirů ve spojení s bankovními trojskými koni. Tyto trojské koně nesly ty nejslavnější kmeny mobilních malware, jako jsou Anubis Jak lze služby Android Accessibility využít k hacknutí telefonuV sadě Accessibility Suite pro Android byly nalezeny různé chyby zabezpečení. Ale k čemu se tento software používá? Přečtěte si více .

Vývoj této metody je obtížnější, protože hacker potřebuje vytvořit aplikaci, která vypadá jako skutečná věc. Někdy mohou použít legitimní kód aplikace Tracer-Tracer a přidat do něj skryté užitečné zatížení.

Jakmile jej uživatel stáhne a nainstaluje, malware se může skrýt bez vědomí uživatele a shromažďovat data. Pokud je aplikace obzvláště přesvědčivá, může oběť sdílet škodlivou aplikaci s přáteli a rodinou a šířit tak síť ještě více.

Hacker může také zvolit destruktivní cestu. To zahrnuje použití škodlivého malwaru, jako je ransomware. Koneckonců, celý předpoklad ransomware je, že si to všimnete!

ESET objeven kmen v přírodě, který se vydal touto cestou. Objevila se v Kanadě poté, co vláda oznámila vývoj oficiální aplikace. To obsahovalo malware CryCryptor, který uzamkl důležité soubory a vyžadoval platbu.

I když tato metoda útoku spustí poplachové zvonky, je nejjednodušší je mezi nimi rozdělit. Hackeři jej proto používají pro rychlou výplatu namísto dlouhých podvodů, jako je bankovní malware.

Jak se vyvarovat podvodného sledovacího podvodu COVID-19

Abyste se tomuto podvodnému chování vyhnuli, mějte přehled o tom, jak aplikace vaší vlády pro sledování kontaktů pokračuje. Podívejte se na spolehlivé zdroje zpráv a navštivte webové stránky své vlády, kde naleznete aktualizace.

Pokud již ve vaší zemi existuje aplikace pro sledování smluv, stáhněte si ji pouze z oficiálních zdrojů. Pokud aplikaci vyhledáváte na Google Play, ujistěte se, že místo stahování falešné zprávy máte skutečný obchod. Podívejte se na počet recenzí a hodnocení a najděte skutečnou aplikaci.

Při instalaci aplikace pro sledování kontaktů nezapomeňte znovu zkontrolovat oprávnění, která požaduje. Pokud aplikace požádá o všechna oprávnění, která může získat, nebo pokud jedno z jejích oprávnění vypadá trochu podezřele, neinstalujte jej. Mobilní malware závisí na tom, že uživatelé udělují příliš mnoho oprávnění k provozu, takže pokud aplikace žádá něco neobvyklého, vždy zkontrolujte zdroj.

Pokud si stáhnete falešnou aplikaci a zasáhnete ransomware CryCryptor, vše se neztratí. ESET, reportéři podvodů založených na ransomwaru, vydal dešifrovací nástroj které mohou telefon odemknout.

Zůstaňte v bezpečí proti Coronavirus

Vzhledem k tomu, že koronaviry způsobují paniku po celém světě, hackeři využívají tento strach ze zisku. Pokud vaše země oznámila aplikaci pro sledování COVID-19, nespadejte na žádné pasti a sledujte pouze důvěryhodné zdroje.

Pokud se snažíte zjistit, co je skutečné a co je falešné, podívejte se na webové stránky, kterým můžete věřit v informace o koronaviry Stránky Coronavirus COVID-19: 15, kterým můžete důvěřovat za spolehlivé informaceNepodléhejte falešným zprávám kolem pandemie coronavirus. Zde jsou spolehlivé a důvěryhodné zpravodajské zdroje, na které musíte jít. Přečtěte si více .

Zveřejnění affiliate partnera: Zakoupením produktů, které vám doporučujeme, můžete udržet stránky naživu. Přečtěte si více.

Absolvent bakalářského studia výpočetní techniky s hlubokou vášní pro bezpečnost všech věcí. Poté, co pracoval pro nezávislé herní studio, našel svou vášeň pro psaní a rozhodl se použít svou sadu dovedností k psaní o všech věcech tech.