Ekspertom z Grupy Thales udało się także powiązać niektóre cyberataki z konkretnymi grupami cyberprzestępców. Grupy te wywodzą się przede wszystkim z takich krajów, jak Chiny (Vicious Panda, Mustag Panda), Rosja (Hades), Korea Północna (ATK72/Kimsuky) oraz Pakistan (APT36). Każda z nich opracowała własny model działania. Do swoich operacji grupy hackerskie używają m.in. specjalnych programów oraz podszywają się pod wiarygodne instytucje. W połowie lutego 2020 roku mieszkańcy Ukrainy dostali „trojana” (szkodliwe oprogramowanie) w rozsyłanych mailach na temat pandemii. Przypominały one do złudzenia materiały z Ministerstwa Zdrowia Ukrainy. Podobna sytuacja miała miejsce w Południowej Korei, gdzie w rozsyłanych do urzędników państwowych mailach znalazł się program szpiegujący. Takie złośliwe oprogramowanie zbierało dane z komputerów i smartfonów. W ten sposób cyberprzestępcy są w stanie pozyskać zrzut z ekranu, informacje z przeglądarek i ich historie, dane z skrzynek pocztowych i managera haseł.
Poniżej przykładowe strony internetowe, które mogą kierować na serwisy cyberprzestępców.
• coronavirusstatus[.]space
• coronavirus-map[.]com
• blogcoronacl.canalcero[.]digital
• coronavirus[.]zone
• coronavirus-realtime[.]com
• coronavirus[.]app
• bgvfr.coronavirusaware[.]xyz
• coronavirusaware[.]xyz
Nowych adresów z nazwą wirusa w domenie jest już tysiące. Eksperci zalecają by śledzić tradycyjne, oficjalne komunikaty na temat pandemii i odróżniać informacje prawdziwe, od tych, które generują przede wszystkim ruch w sieci i mają wprowadzić nas błąd i doprowadzić do chaosu.
Newseria.pl
Bądź pierwszą osobą, komentującą ten artykuł.