По мере того, как пандемия COVID-19 распространяется по всему миру, правительства объединяются для отслеживания уровня заражения. К сожалению, хакеры стремятся использовать страх и растерянность, чтобы распространять вредоносные программы через поддельные приложения для отслеживания контактов.

Давайте посмотрим, как хакер может использовать панику коронавируса для доставки вредоносных программ на телефоны людей.

Что такое приложение отслеживания контактов?

Поскольку коронавирус оказывает огромное влияние на весь мир, важно знать, как вирус распространяется среди сообществ. Благодаря способности COVID-19 оставаться на радаре на низком уровне, люди могут распространять его, даже не осознавая, что это так. Поэтому крайне важно информировать потенциальных жертв о том, что они могут быть заражены, прежде чем распространять их дальше.

Чтобы достичь этого, правительства всего мира вкладывают средства в приложение для отслеживания контактов. Это приложение использует Интернет для молниеносной отчетности, чтобы предотвратить дальнейшие инфекции. Как только риск заражения становится очевидным, каждый, кто пострадал, может быть немедленно уведомлен, тем самым уменьшая распространение.

Приложение отслеживания контактов позволяет добиться этого, следя за тем, кем вы были рядом. Это делается путем отправки небольшого сигнала Bluetooth и прослушивания сигналов от других телефонов. Как только ваш телефон находит кого-то другого, оба телефона регистрируют, что вы были рядом друг с другом.

Затем, если кто-то придет с COVID-19, его приложение будет проинформировано об этом. Приложение просматривает список телефонов, к которым оно приблизилось, и предупреждает их о потенциальной инфекции COVID-19. Получатели этого сообщения могут затем самоизолироваться, чтобы остановить распространение.

Проблема, с которой сталкиваются приложения для отслеживания контактов

Теория, лежащая в основе приложений отслеживания контактов, является обоснованной; При правильном применении они могут помочь людям изолировать себя и предотвратить дальнейшие инфекции.

К сожалению, реализация приложения является сложной частью. Приложению необходимо регистрировать каждый телефон, к которому он приближается, а затем предупреждает их о положительном диагнозе. Мало того, но многие люди должны загрузить приложение, чтобы оно было эффективным.

Таким образом, страны по всему миру усердно работают над разработкой, тестированием и развертыванием этого приложения. Это вызывает много беспокойства у людей, которые стремятся загрузить приложение, чтобы они могли оставаться в безопасности. Эта задержка открывает двери для мошенников, которые могут создавать поддельные приложения, чтобы охотиться на страх перед другими.

Как работает фальшивая атака Contact-Tracer

Атака на фальшивый контакт-трассировщик имеет два этапа. Первый - заставить людей думать, что приложение хакера - реальная сделка. Второй - доставка полезной нагрузки, когда поддельное приложение обманывает пользователя, загружая его.

Настройка этапа для мошенничества с отслеживанием контактов

Чтобы начать атаку по приложению contact-tracer, хакер нацелит страну, на которой будет основано их поддельное приложение. В идеале это страна, которая либо работает над приложением, либо уже имеет его. Это гарантирует, что их цели знают и хотят загрузить приложение отслеживания контактов.

После того, как злоумышленник выберет свою целевую страну, он приступает к созданию поддельного веб-сайта. Они не могут загрузить его в Google Play, так как это рискует обнаружить защиту от Google.

Это не значит, что в Google Play нет угроз; в конце концов, это было домом для криптографы в прошлом Cryptojackers в Google Play: как не стать жертвой этой вредоносной программыОбеспокоены недавним замедлением работы телефона? Это может быть связано с крипто-взломом Android. Вот что вам нужно знать об этом и как это остановить. Читать далее . Однако для хакера безопаснее разместить его самостоятельно и избежать обнаружения.

Хакер создает поддельный веб-сайт, который выглядит как официальная правительственная веб-страница. Они возьмут активы с реального веб-сайта и воссоздают его на своем поддельном веб-сайте, чтобы усилить иллюзию.

Затем они зарегистрируют доменное имя, которое выглядит официально, чтобы люди не стали подозрительными. Это включает в себя URL-адреса, которые похожи на реальную сделку, или замену букв похожими альтернативами, чтобы обмануть того, кто не проверяет адрес.

Доставка полезной нагрузки для завершения мошенничества

Теперь, когда хакер подготовил почву, пришло время разработать полезную нагрузку, которую скачивают посетители. Отсюда, у хакера есть два варианта для их вредоносных программ. Они могут спроектировать его так, чтобы скрывать и собирать данные, или стрелять из оружия и требовать от жертвы.

Если хакер выберет первый вариант, он создаст приложение, которое выглядит как настоящее. Выявлено исследование аномальных угроз поддельные приложения для отслеживания коронавируса в сочетании с банковскими троянами. Эти трояны несли самые известные мобильные вредоносные штаммы, такие как Анубис Как сервисы доступности Android могут быть использованы для взлома вашего телефонаВ наборе специальных возможностей Android были обнаружены различные уязвимости безопасности. Но для чего вообще используется это программное обеспечение? Читать далее .

Этот метод сложнее разработать, поскольку хакеру необходимо создать приложение, которое выглядит как настоящее. Иногда они могут использовать законный код приложения отслеживания контрактов и добавлять к нему скрытые полезные данные.

Когда пользователь загружает и устанавливает его, вредоносная программа может скрываться без ведома пользователя и собирать данные. Если приложение особенно убедительно, жертва может поделиться вредоносным приложением с друзьями и семьей, тем самым распространяя сеть еще дальше.

Как вариант, хакер может выбрать деструктивный маршрут. Это включает использование заметных вредоносных программ, таких как вымогатели. В конце концов, вся предпосылка вымогателей заключается в том, что вы заметили это!

ESET обнаружил штамм в дикой природе, который взял этот маршрут. Он появился в Канаде после того, как правительство объявило о разработке официального приложения. Он содержал вредоносную программу CryCryptor, которая блокировала важные файлы и требовала оплаты.

Хотя этот метод атаки вызывает тревожные сигналы, его легче всего распределить между ними. Таким образом, хакеры используют его для быстрой выплаты вместо длинного мошенничества, как банковские вредоносные программы.

Как избежать мошенничества с поддельным COVID-19 Tracer

Чтобы избежать этого мошенничества, следите за тем, как работает приложение отслеживания контактов вашего правительства. Проверьте надежные источники новостей и посетите веб-сайт вашего правительства для получения обновлений.

Если в вашей стране уже есть приложение для отслеживания контрактов, загрузите его только из официальных источников. Если вы ищете приложение в Google Play, убедитесь, что вы получаете реальную сделку, а не загружаете фальшивку. Посмотрите на количество отзывов, а также рейтинг, чтобы найти реальное приложение.

При установке приложения отслеживания контактов обязательно дважды проверьте разрешения, которые оно запрашивает. Если приложение запрашивает каждое разрешение, которое оно может получить, или одно из его разрешений выглядит несколько подозрительным, не устанавливайте его. Мобильные вредоносные программы зависят от того, что пользователи допускают слишком много разрешений для работы, поэтому всегда проверяйте источник дважды, если приложение запрашивает что-то необычное.

Если вы скачаете фальшивое приложение и пострадали от CryCryptor Ransomware, еще не все потеряно. ESET, репортеры мошенничества на основе вымогателей, выпустил инструмент дешифрования это может разблокировать ваш телефон.

Остаться в безопасности от коронавируса

С коронавирусом, вызывающим панику во всем мире, хакеры используют этот страх ради прибыли. Если ваша страна анонсировала приложение отслеживания COVID-19, не поддавайтесь на ловушки и следуйте только за заслуживающими доверия источниками.

Если вы изо всех сил пытаетесь определить, что реально, а что фальшиво, обязательно ознакомьтесь с сайты, которым можно доверять для получения информации о коронавирусе Coronavirus COVID-19: 15 сайтов, которым можно доверять для получения достоверной информацииНе поддавайтесь на ложные новости о пандемии коронавируса. Вот надежные и заслуживающие доверия источники новостей, которые вы должны посетить. Читать далее .

Раскрытие партнерской программы: Покупая продукты, которые мы рекомендуем, вы помогаете поддерживать работу сайта. Читать далее.

Выпускник факультета компьютерных наук с глубокой страстью ко всем вещам безопасности. Поработав в студии инди-игр, он увлекся писательством и решил использовать свой набор навыков, чтобы писать обо всех технических вещах.