COVID-19 beflügelt Cyberkriminelle

30 Apr

Die Sicherheitsfachleute von Zscaler haben seit Januar einen Anstieg von Phishing, bösartigen Websites und Malware im Zusammenhang mit COVID-19 um 30.000 Prozent festgestellt. Das zeige, wie Cyberkriminelle weltweit aktuelle Themen und Trends nutzen, um Cyber-Angriffe noch erfolgreicher zu gestalten.

Seit dem Ausbruch der Pandemie wurden mehr als 130.000 verdächtige Domains (NRDs) neu registriert. Zu den Schlüsselwörtern für die NRDs gehören diejenigen, die üblicherweise mit COVID-19 in Verbindung gebracht werden, darunter Test, Maske, Wuhan, Test Kit und mehr. Dabei setzten die Cyberkriminellen auf Wörter und Themen mit Bezug zur Corona-Situation für die neuen Domains, um Blocklisten zu unterlaufen, denn die neuen Domains werden noch nicht auf den Listen verdächtiger Webseiten aufgeführt.

Phishing-Angriffe auf der Grundlage von COVID-19 richteten sich gegen Unternehmen wie gegen Verbraucher. Bei Unternehmen werden die Spear-Phishing-E-Mails so gestaltet, dass sie vom IT-Team oder der Buchhaltung zu kommen cheinen. Für Endkunden kursieren schädliche E-Mails, die Unterstützung bei der Beantragung von staatlicher Unterstützung versprechen, tatsächlich aber persönliche Informationen abgreifen. Ein ähnliches Modell setzt auf Spendenkampagnen als Lockvogel, die ebenfalls darauf ausgerichtet sind Login-Daten zu erbeuten.

JavaScript-Skimmer zielen auf Websites im Gesundheitswesen, Apotheken und Lebensmittelgeschäften ab. Die Sicherheitsforscher haben mehrere Fälle von Infektionen mit dem Skimmercode der Magecart-Gruppe im Gesundheitswesen, Apotheken und Lebensmittelgeschäften festgestellt. Wenn Benutzer über eine dieser kompromittierten Websites einkaufen, fügt der JavaScript Skimmer Code dynamisch ein Formular auf der Zahlungsseite hinzu, um Website-Informationen, Kreditkartendaten und die persönlichen Daten des Benutzers zu erfassen.

Cyberkriminelle zielen auch auf mobile Benutzer mit Phishing und mobiler Malware mit COVID-19-Ködern ab. Eine solch schädliche Website stellt sich als Download-Seite für eine Android-App dar, die die Verbreitung des Coronavirus auf der ganzen Welt verfolgt und den Benutzer vor COVID-19-Patienten in der Nähe warnt. In Wirklichkeit ist die App mit Ransomware verseucht und fordert Lösegeld, um das Gerät des Opfers nach dem Sperren des Zugriffs wieder freizuschalten.

Angesichts der anhaltenden Krise aktualisieren die Bedrohungsakteure schnell ihre Tools, Techniken und Verfahren fortlaufend und legen mit ihren aktuellen Infektionskampagnen bereits den Grundstock für größere Ziele. Experten warnen davor, dass Tausende von Rechnern der Mitarbeiter nach der Pandemie in das Unternehmensnetzwerk zurückkehren werden, nachdem sie monatelang in ungesicherten Heimnetzwerken betrieben wurden. Wenn eines dieser Mobilgeräte kompromittiert wurde, können sie Angreifern ein Einfallstor in das Unternehmensnetzwerk bieten.

Mehr Information