Kun COVID-19-pandemia leviää ympäri maailmaa, hallitukset ryhtyvät yhteen seuraamaan tartuntojen määrää. Valitettavasti hakkerit haluavat hyödyntää pelkoa ja sekaannusta levittää haittaohjelmia väärennettyjen kontaktien jäljityssovellusten kautta.

Katsotaanpa kuinka hakkeri voi käyttää koronaviruspaniikkia haittaohjelmien toimittamiseen ihmisten puhelimiin.

Mikä on yhteystietojen jäljityssovellus?

Koska koronaviruksella on valtava vaikutus ympäri maailmaa, on tärkeää tietää, kuinka virus leviää yhteisöissä. Koska COVID-19 pystyy pysymään matalalla tutkalla, ihmiset voivat levittää sitä ymmärtämättä olevansa. Sellaisena on ehdottoman tärkeää tiedottaa potentiaalisille uhreille, että he voivat saada tartunnan, ennen kuin ne leviävät edelleen.

Tämän saavuttamiseksi hallitukset ympäri maailmaa investoivat yhteystietojen jäljityssovellukseen. Tämä sovellus valjastaa Internetin toimittamaan salamannopeita raportteja uusien infektioiden estämiseksi. Heti kun infektioriski ilmenee, jokaiselle, johon tartunta liittyy, voidaan ilmoittaa heti, mikä vähentää leviämistä.

instagram viewer

Kontaktien jäljityssovellus saavuttaa tämän pitämällä välilehtiä siitä, kuka olit lähellä. Se tekee tämän lähettämällä pienen Bluetooth-signaalin ja kuuntelee muiden puhelimien signaaleja. Kun puhelimesi löytää jonkun toisen, molemmat puhelimet kirjaavat, että olitte lähellä toisiaan.

Sitten, jos joku tulee alas COVID-19: n kanssa, heidän sovellukselleen ilmoitetaan tästä. Sovellus käy läpi luettelon puhelimista, joihin se tuli lähelle, ja varoittaa heitä mahdollisesta COVID-19-tartunnasta. Tämän viestin vastaanottajat voivat sitten itsenäistyä estääkseen leviämisen.

Ongelma, johon kontaktien jäljittämissovellukset kohtaavat

Yhteysjäljityssovellusten taustalla oleva teoria on vakaa; Jos ne toteutetaan oikein, ne voivat auttaa ihmisiä eristymään ja estämään uusia infektioita.

Valitettavasti sovelluksen toteuttaminen on hankala osa. Sovelluksen on kirjauduttava jokaiseen puhelimeen, johon se tulee, ja varoittaa heitä kaikkia positiivisen diagnoosin tapahtuessa. Paitsi, että myös monien ihmisten on ladattava sovellus, jotta se olisi tehokas.

Sinänsä ympäri maailmaa ympäri maailmaa on vaikea työskennellä tämän sovelluksen kehittämisessä, testaamisessa ja käyttöönotossa. Tämä aiheuttaa paljon ahdistusta ihmisissä, jotka haluavat ladata sovelluksen, jotta he voivat pysyä turvassa. Tämä viive avaa sitten oven huijareille, jotka voivat luoda vääriä sovelluksia saalistaakseen muiden pelon.

Kuinka fake Contact-Tracer Attack toimii

Väärin kontakti-jäljittäjäsovelluksen hyökkäyksellä on kaksi vaihetta. Ensimmäinen on huijaa ihmisiä ajattelemaan, että hakkerin sovellus on totta. Toinen on hyötykuorman toimittaminen, kun väärennetty sovellus huijaa käyttäjää lataamaan sen.

Vaiheen asettaminen kontaktien jäljityshuijaukselle

Aloittaaksesi kontaktin jäljittäjäsovelluksen hyökkäyksen, hakkeri kohdistaa maahan perustaakseen väärennetyn sovelluksensa. Ihannetapauksessa se on maa, joka joko työskentelee sovelluksen kanssa tai jolla on jo sellainen. Tämä varmistaa, että heidän kohteet tietävät ja haluavat ladata kontaktien jäljityssovelluksen.

Kun hyökkääjä on valinnut kohdemaansa, he työskentelevät väärennetyn verkkosivuston luomisessa. He eivät voi ladata sitä Google Playhin, koska se on vaarassa havaita Googlen puolustuksista.

Tämä ei tarkoita, että Google Play ei sisällä uhkia; loppujen lopuksi se on ollut kotona cryptojackers aiemmin Cryptojackers Google Playssa: Kuinka välttää tämän haittaohjelman uhriHuolestunut puhelimesi viimeaikaisesta hidastumisesta? Se voi olla Android-salaustekniikan alainen. Tässä on mitä sinun on tiedettävä siitä ja kuinka lopettaa se. Lue lisää . Hakkeri on kuitenkin turvallisempi vaihtoehto isännöidä sitä itse ja välttää havaitsemista.

Hakkeri suunnittelee väärennetyn verkkosivuston näyttämään viralliselta hallituksen verkkosivulta. He ottavat omaisuutta oikealta verkkosivustolta ja luovat sen uudelleen väärennetylle verkkosivustolleen parantaakseen illuusioita.

Tämän jälkeen he rekisteröivät verkkotunnuksen, joka näyttää viralliselta, jotta ihmiset eivät saa epäilyttäviä. Tämä sisältää URL-osoitteet, jotka näyttävät todellisen kaupan kaltaisilta, tai kirjeiden korvaaminen samanlaisilla vaihtoehdoilla huijataksesi henkilöä, joka ei tarkista osoitetta.

Hyötykuorman toimittaminen huijauksen loppuun saattamiseksi

Nyt kun hakkeri on asettanut vaiheen, on aika suunnitella hyötykuorma, jonka vierailijat lataavat. Tästä eteenpäin hakkerointiohjelmalla on kaksi vaihtoehtoa haittaohjelmilleen. He voivat suunnitella sen piilottaakseen ja kerätäkseen tietoja tai mennäkseen ampuma-aseisiin ja esittämään uhreille vaatimuksia.

Jos hakkeri valitsee ensimmäisen vaihtoehdon, he luovat sovelluksen, joka näyttää oikealta. Anomalin uhatutkimus tunnistettu väärennetyt koronaviruksen jäljityssovellukset pariksi troijalaisten pankkien kanssa. Nämä troijalaiset kantoivat kaikkein surullisimmista saatavissa olevista mobiilihaittaohjelmakannoista, kuten Anubis Kuinka Android-esteettömyyspalveluita voidaan käyttää puhelimen hakkerointiinAndroidin Esteettömyysohjelmasta on löydetty erilaisia ​​tietoturvahaavoja. Mutta mihin tätä ohjelmistoa edes käytetään? Lue lisää .

Tätä menetelmää on vaikeampi kehittää, koska hakkerin on luotava sovellus, joka näyttää oikealta. Joskus he voivat käyttää laillista sopimus-jäljityssovelluksen koodia ja lisätä siihen piilotetun hyötykuorman.

Kun käyttäjä on ladannut ja asentanut sen, haittaohjelma voi piiloutua ilman käyttäjän tietämystä ja kerätä tietoja. Jos sovellus on erityisen vakuuttava, uhri voi jakaa haittaohjelman ystävien ja perheen kanssa ja levittää verkkoa entisestään.

Vaihtoehtoisesti hakkeri voi valita tuhoavan reitin. Tähän sisältyy havaittavissa olevien haittaohjelmien, kuten ransomware, käyttö. Loppujen lopuksi koko lunaohjelmiston lähtökohta on, että huomaat sen!

ESET löydettiin kanta luonnossa, joka kulki tämän reitin. Se ilmestyi Kanadassa sen jälkeen, kun hallitus ilmoitti kehittävänsä virallisen sovelluksen. Tämä sisälsi CryCryptor-haittaohjelman, joka lukitsi tärkeät tiedostot ja vaati maksua.

Vaikka tämä hyökkäysmenetelmä antaa hälytyskellot, se on helpoin jakaa kahden välillä. Sellaisena hakkerit käyttävät sitä nopeaan voittoon pitkän haasteen, kuten haittaohjelmien pankkitoiminnan sijaan.

Kuinka välttää vääriä COVID-19-merkkiainehuijauksia

Välttääksesi tämän huijauksen, pidä välilehtiä siitä, kuinka hallituksenne yhteydenpito-sovellus etenee. Tarkista luotettavia uutislähteitä ja käy hallituksen verkkosivustolla päivityksiä varten.

Jos maassasi on jo sopimusten jäljityssovellus, lataa se vain virallisista lähteistä. Jos haet sovellusta Google Playsta, varmista, että saat oikean kaupan väärin lataamisen sijaan. Katso todellisten sovellusten lukumäärä sekä arvosteluja sekä arvostelu.

Kun asennat yhteystietojen jäljityssovelluksen, muista tarkistaa sen pyytämät oikeudet. Jos sovellus pyytää jokaista lupaa, jonka se voi saada, tai jokin sen käyttöoikeuksista näyttää hieman epäilyttävältä, älä asenna sitä. Mobiilihaittaohjelmat riippuvat siitä, käyttäjät ovat myöntäneet liian monta käyttöoikeutta, joten tarkista aina lähde kahdesti, jos sovellus pyytää jotain epätavallista.

Jos lataat väärennetyn sovelluksen ja pääset CryCryptor-lunnaohjelmaan, kaikki ei ole menetetty. ESET, lunaohjelmistopohjaisen huijauksen toimittajat, julkaisi salauksen purkutyökalun joka voi avata puhelimesi lukituksen.

Pysyminen turvassa koronavirusta vastaan

Koska koronavirus aiheuttaa paniikkia ympäri maailmaa, hakkerit hyödyntävät tätä pelkoa voiton vuoksi. Jos maasi on ilmoittanut COVID-19-jäljityssovelluksesta, älä putoudu mihinkään ansoihin ja seuraa vain luotettavia lähteitä.

Jos yrität tunnistaa, mikä on todellista ja mikä on vääriä, muista tarkistaa verkkosivustot, joihin voit luottaa koronavirustietoihin Coronavirus COVID-19: 15 Sivustot, joihin voit luottaa, luotettaviin tietoihinÄlä pudota vääriä uutisia koronaviruspandemian ympärillä. Tässä on luotettavia ja luotettavia uutislähteitä, joihin sinun on mentävä. Lue lisää .

Tytäryhtiöiden ilmoittaminen: Ostamalla suosittelemiasi tuotteita autat pitämään sivuston hengissä. Lue lisää.

Tietojenkäsittelytieteen kandidaatin tutkinnon suorittanut syvä intohimo kaiken turvallisuuteen. Työskenneltyään indie-pelistudiossa, hän löysi intohimonsa kirjoittamiseen ja päätti käyttää taitoaan kirjoittaakseen kaiken tekniikan.