{"id":1354,"date":"2020-03-20T09:22:42","date_gmt":"2020-03-20T08:22:42","guid":{"rendered":"https:\/\/blog.kryptos72.com\/?p=1354"},"modified":"2020-09-07T09:20:43","modified_gmt":"2020-09-07T07:20:43","slug":"hakerzy-wykorzystujacy-covid-19","status":"publish","type":"post","link":"https:\/\/kryptos72.com\/blog\/hakerzy-wykorzystujacy-covid-19\/","title":{"rendered":"Hakerzy wykorzystuj\u0105cy Covid-19"},"content":{"rendered":"<p><span class=\"dropcap \" style=\"background-color: #ffffff; color: #000000; border-color: #ffffff;\">O<\/span><\/p>\n<p>d miesi\u0119cy cyberprzest\u0119pcy wykorzystuj\u0105 wiadomo\u015bci e-mail , <strong>wiadomo\u015bci i oprogramowanie zwi\u0105zane z koronawirusem<\/strong>, aby nak\u0142oni\u0107 ludzi do pobrania z\u0142o\u015bliwego oprogramowania i innych z\u0142o\u015bliwych program\u00f3w zaprojektowanych w celu kradzie\u017cy informacji i wyrz\u0105dzania krzywdy ludziom.<\/p>\n<blockquote><p>Zobacz tak\u017ce: <a href=\"https:\/\/kryptos72.com\/blog\/rodo\/wdrozenie-rodo\/wiedza\/hongkong-przestrzega-przepisow-o-ochronie-prywatnosci-rodo\/\">Hongkong przestrzega przepisy o ochronie prywatno\u015bci RODO<\/a><\/p><\/blockquote>\n<p>Kristin Del Rosso i inni badacze zagro\u017ce\u0144 z firmy zajmuj\u0105cej si\u0119 cyberbezpiecze\u0144stwem Lookout odkryli nowy rodzaj cyberataku koronawirusowego zaprojektowanego do rozprzestrzeniania potencjalnie z\u0142o\u015bliwych aplikacji na Androida, <strong>kt\u00f3re wydaj\u0105 si\u0119 by\u0107 najnowszym narz\u0119dziem w wi\u0119kszej kampanii mobilnego nadzoru prowadzonej poza Libi\u0105 i atakuj\u0105cej Libijczyk\u00f3w.<\/strong><\/p>\n<p>W \u015brodowym po\u015bcie na blogu Del Rosso powiedzia\u0142, \u017ce badacze Lookout odkryli mobilne oprogramowanie do nadzoru imituj\u0105ce aplikacj\u0119 COVID-19 \u0142\u0105cz\u0105c\u0105 si\u0119 z 30 innymi aplikacjami, <strong>kt\u00f3re integruj\u0105 komercyjny zestaw oprogramowania szpieguj\u0105cego,<\/strong> umo\u017cliwiaj\u0105c mu szybkie wykorzystanie obecnego na \u015bwiecie kryzysu.<\/p>\n<p><strong>\u201eTa kampania inwigilacyjna pokazuje,<\/strong> jak w czasach kryzysu nasza wrodzona potrzeba poszukiwania informacji mo\u017ce zosta\u0107 wykorzystana przeciwko nam. Ponadto komercjalizacja \u201egotowych\u201d zestaw\u00f3w program\u00f3w szpieguj\u0105cych znacznie u\u0142atwia tym z\u0142o\u015bliwym podmiotom rozes\u0142a\u0107 te niestandardowe kampanie prawie tak szybko, <strong>jak trwa kryzys COVID-19 \u201d- napisa\u0142 Del Rosso.<\/strong><\/p>\n<p>\u201eDlatego nawet w czasach kryzysu wa\u017cne jest, aby unika\u0107 pobierania aplikacji z zewn\u0119trznych<strong> sklep\u00f3w z aplikacjami i klikania podejrzanych \u0142\u0105czy do \u201estron informacyjnych \u201d<\/strong> lub aplikacji rozpowszechnianych za po\u015brednictwem SMS-a, zw\u0142aszcza z nieznanego numeru\u201d &#8211; powiedzia\u0142a.<\/p>\n<p>Znaleziona przez naukowc\u00f3w aplikacja Android Lookout nosi nazw\u0119 \u201ecorona live 1.1\u201d, a po pobraniu prosi o dost\u0119p do wszystkich zdj\u0119\u0107 u\u017cytkownika, multimedi\u00f3w, plik\u00f3w i lokalizacji urz\u0105dzenia, <strong>a tak\u017ce o zgod\u0119 na robienie kolejnych zdj\u0119\u0107 i nagrywanie film\u00f3w.<\/strong><\/p>\n<p>Wed\u0142ug Del Rosso, aplikacja \u201ecorona live 1.1\u201d jest w rzeczywisto\u015bci pr\u00f3bk\u0105 SpyMax, trojanizowan\u0105 wersj\u0105 legalnej aplikacji \u201ecorona live\u201d, <strong>kt\u00f3ra zapewnia interfejs do danych znalezionych w narz\u0119dziu do \u015bledzenia koronawirus\u00f3w Johnsa Hopkinsa,<\/strong> kt\u00f3ry zawiera informacje na temat cz\u0119sto\u015bci infekcji i sumy \u015bmierci w ka\u017cdym kraju.<\/p>\n<p>\u201eSpyMax to rodzina komercyjnych program\u00f3w do nadzoru, kt\u00f3re zosta\u0142y opracowane przez tych samych tw\u00f3rc\u00f3w, <strong>co SpyNote, inne tanie komercyjne oprogramowanie do nadzoru dla Androida.<\/strong> SpyMax ma wszystkie mo\u017cliwo\u015bci standardowego narz\u0119dzia do szpiegowania, a fora dyskusyjne na temat z\u0142o\u015bliwego oprogramowania chwal\u0105 jego\u201e prosty interfejs graficzny \u201ei \u0142atwo\u015b\u0107 u\u017cycia\u201d &#8211;<strong> doda\u0142 Del Rosso.<\/strong><\/p>\n<p>\u201eSpyMax pozwala hakerowi uzyska\u0107 dost\u0119p do r\u00f3\u017cnych poufnych danych w telefonie, a tak\u017ce zapewnia terminal shell oraz mo\u017cliwo\u015b\u0107 zdalnej aktywacji mikrofonu i kamer. Chocia\u017c sama aplikacja\u201e corona live 1.1; <strong>wydaje si\u0119 czeka\u0107 na wi\u0119ksz\u0105 funkcjonalno\u015b\u0107, przechowuje informacje dotycz\u0105ce polece\u0144 i kontroli w zasobach \/ warto\u015bciach \/ ci\u0105gach, jak to jest cz\u0119sto w pr\u00f3bkach SpyMax i SpyNote,<\/strong> gdzie zawiera zakodowany adres serwera atakuj\u0105cego..<\/p>\n<p><strong>Naukowcom z Lookout uda\u0142o si\u0119 wykorzysta\u0107 t\u0119 domen\u0119 do odkrycia 30 innych plik\u00f3w APK,<\/strong> kt\u00f3re maj\u0105 t\u0119 sam\u0105 podstawow\u0105 infrastruktur\u0119 i s\u0105 cz\u0119\u015bci\u0105 wi\u0119kszej kampanii nadzoru, kt\u00f3ra rozpocz\u0119\u0142a si\u0119 w kwietniu 2019 r. Aplikacje te s\u0105 cz\u0119\u015bci\u0105 wi\u0119kszej rodziny komercyjnych program\u00f3w do nadzoru, <strong>kt\u00f3re obejmuj\u0105 SpyMax, SpyNote, SonicSpy, SandroRat i Mobihok.<\/strong><\/p>\n<p>Utworzono co najmniej trzy nowe aplikacje zwi\u0105zane z koronawirusem przy u\u017cyciu tej samej infrastruktury, co te aplikacje, a dochodzenie Lookout wykaza\u0142o, <strong>\u017ce mo\u017cna je prze\u015bledzi\u0107 do adres\u00f3w IP obs\u0142ugiwanych przez Libyan Telecom and Technology, konsumenta us\u0142ug internetowych.<\/strong><\/p>\n<p><strong>\u201eOsoba lub grupa prowadz\u0105ca kampani\u0119 prawdopodobnie przebywa w Libii i korzysta z w\u0142asnej infrastruktury, aby uruchomi\u0107 C2,<\/strong> lub wykorzystuje infrastruktur\u0119, na kt\u00f3r\u0105 si\u0119 tam w\u0142amali. Aplikacje s\u0105 specjalnie skierowane do u\u017cytkownik\u00f3w libijskich, wydaje si\u0119, \u017ce jest to nadz\u00f3r ukierunkowany na region&#8221;- napisa\u0142 Del Rosso.<\/p>\n<p>\u201eChocia\u017c badacze Lookout nie widzieli w tej chwili niczego, co wskazywa\u0142oby na to, \u017ce jest to kampania sponsorowana przez pa\u0144stwo, <strong>w przesz\u0142o\u015bci zaobserwowano u\u017cycie tych komercyjnych rodzin oprogramowania do nadzoru,<\/strong> jako cz\u0119\u015b\u0107 narz\u0119dzi stosowanych przez pa\u0144stwa na Bliskim Wschodzie. Pa\u0144stwa mog\u0105 tworzy\u0107 w\u0142asne niestandardowe narz\u0119dzia, wiadomo te\u017c, \u017ce u\u017cywaj\u0105 gotowych narz\u0119dzi typu open source i komercyjnych, <strong>a tak\u017ce czasami wykorzystuj\u0105 komercyjne lub otwarte oprogramowanie, jako punkt wyj\u015bcia do opracowania w\u0142asnego z\u0142o\u015bliwego oprogramowania.<\/strong><\/p>\n<p>Doda\u0142a, \u017ce jednym z najbardziej niepokoj\u0105cych aspekt\u00f3w tej kampanii jest to, <strong>\u017ce wykorzystywane z\u0142o\u015bliwe oprogramowanie mo\u017cna do\u015b\u0107 \u0142atwo znale\u017a\u0107 i kupi\u0107 przed dostosowaniem.<\/strong> Inni badacze z Lookout odkryli szereg powi\u0105za\u0144 mi\u0119dzy tymi aplikacjami, stwierdzaj\u0105c, <strong>\u017ce SpyNote i Mobihok maj\u0105 do\u015b\u0107 tanie koszty licencjonowania,<\/strong> a nawet posuwaj\u0105 si\u0119 tak daleko, \u017ce oferuj\u0105 wsparcie dla u\u017cytkownik\u00f3w w konfigurowaniu swoich aplikacji. \u0141atwo\u015b\u0107 u\u017cycia i szerokie oferty pomocy lub wsparcia sprawiaj\u0105, \u017ce inni b\u0119d\u0105 korzysta\u0107 z tych aplikacji i dostosowywa\u0107 je do w\u0142asnych potrzeb.<strong> Niestety, nie jest to jedyne oszustwo zwi\u0105zane z koronawirusem,<\/strong> kt\u00f3re cyberprzest\u0119pcy wykorzystuj\u0105 obecnie.<\/p>\n<p>Ekspert ds. Bezpiecze\u0144stwa Sophos Chester Wi\u015bniewski napisa\u0142 kolejny post na blogu, opisuj\u0105cy nowe oszustwo, w kt\u00f3rym cyberprzest\u0119pcy podszywaj\u0105 si\u0119 pod nowo utworzony Fundusz Reakcji Solidarno\u015bci COVID-19, pokazuj\u0105c,<strong> jak do\u015bwiadczeni cyberprzest\u0119pcy zacz\u0119li dostosowywa\u0107 i aktualizowa\u0107 swoje metody atak\u00f3w w miar\u0119 pojawiania si\u0119 wiadomo\u015bci o COVID-19 w czasie rzeczywistym.<\/strong><\/p>\n<p>\u201ePoniewa\u017c strach i ch\u0119\u0107 zrobienia czego\u015b na temat COVID-19 dominuje w wiadomo\u015bciach, jest on r\u00f3wnie\u017c wykorzystywany pod ka\u017cdym wzgl\u0119dem przez przest\u0119pc\u00f3w internetowych.<strong> Po pierwsze, Sophos zauwa\u017cy\u0142 atak\u00f3w phishingowych wykorzystuj\u0105cych \u015awiatow\u0105 Organizacj\u0119 Zdrowia (WHO) jako przyn\u0119t\u0119.<\/strong> Nast\u0119pnie, wiele gang\u00f3w szkodliwego oprogramowania zacz\u0119\u0142o ukrywa\u0107 swoje z\u0142o\u015bliwe produkty, jako dokumenty o tematyce COVID-19. Dzi\u015b widzimy cyberataker\u00f3w podszywaj\u0105cych si\u0119 pod organizacje charytatywne WHO, tym razem Fundusz Solidarno\u015bciowej odpowiedzi COVID-19 &#8211;<strong> powiedzia\u0142 Wi\u015bniewski.<\/strong><\/p>\n<p><strong>\u201eTe e-maile s\u0105 fa\u0142szywe, ale wygl\u0105daj\u0105 bardzo realnie i wykorzystuj\u0105 nowe, a do niedawna niespotykane organizacje charytatywne. Nie widzieli\u015bmy wcze\u015bniej nowej natury tego ataku &#8211;<\/strong> podszywania si\u0119 pod organizacje charytatywne w okolicy COVID-19. Za ka\u017cdym razem, gdy zainteresowanie opinii publicznej zostaje ustalone na gor\u0105cy temat, oszu\u015bci, spamerzy i autorzy z\u0142o\u015bliwego oprogramowania si\u0119gaj\u0105 do wiadomo\u015bci i s\u0105 zdeterminowani, aby znale\u017a\u0107 spos\u00f3b na wykorzystanie tej mo\u017cliwo\u015bci. <strong>Widzieli\u015bmy tego rodzaju aktywno\u015b\u0107 w przesz\u0142o\u015bci, ale rzadko ca\u0142y \u015bwiat jest tak skoncentrowany na jednej rzeczy,<\/strong> dzi\u0119ki czemu ta szansa na opracowanie oszustw jest zbyt dobra, aby mog\u0142a by\u0107 prawdziwa dla cyberprzest\u0119pc\u00f3w \u201d- powiedzia\u0142.<\/p>\n<p>Doda\u0142, \u017ce prawie ca\u0142a z\u0142o\u015bliwa aktywno\u015b\u0107 online, kt\u00f3r\u0105 Sophos widzi obecnie, w taki czy inny spos\u00f3b wykorzysta\u0142a motyw COVID-19 \/ Corona.\u00a0 <strong>Cyberprzest\u0119pcy zalewaj\u0105 skrzynki odbiorcze spamem i oszustwami zwi\u0105zanymi z maskami, fa\u0142szywymi lekarstwami, ofert\u0105 przewodnik\u00f3w po bunkrach odpornych na koronawirusy itd.<\/strong><\/p>\n<p>Wi\u015bniewski powiedzia\u0142, \u017ce popularne rodziny szkodliwego oprogramowania, takie, jak Fareit i Trickbot, s\u0105 wysy\u0142ane pod postaci\u0105 e-maili <strong>o tematyce Centr\u00f3w Kontroli i Zapobiegania Chor\u00f3b (CDC) oraz \u015awiatowej Organizacji Zdrowia (WHO).<\/strong><\/p>\n<p>Hakerzy udaj\u0105, \u017ce s\u0105 organizacjami charytatywnymi zwi\u0105zanymi z grupami pomocy zajmuj\u0105cymi si\u0119 przeciwdzia\u0142aniu rozprzestrzeniania koronawirusa. <strong>Wysy\u0142aj\u0105 e-maile z pro\u015bb\u0105 o zap\u0142at\u0119 w Bitcoin i innych walutach kryptograficznych, pr\u00f3buj\u0105c ukra\u015b\u0107 pieni\u0105dze i pozosta\u0107 w ukryciu.<\/strong><\/p>\n<p>\u201eNiezale\u017cnie od tego, czy ufasz swojemu rz\u0105dowi, czy nie, przest\u0119pcy wysy\u0142aj\u0105 Ci e-maile z pro\u015bb\u0105 wykorzystuj\u0105c l\u0119k. <strong>Powiedzmy sobie jasno. Je\u015bli potrzebujesz porady od tych, kt\u00f3rzy naprawd\u0119 wiedz\u0105, co si\u0119 dzieje, odwied\u017a witryn\u0119 lokalnego urz\u0119du zdrowia lub ministerstwa zdrowia.<\/strong><\/p>\n<blockquote><p>Zobacz, w jaki spos\u00f3b mo\u017cesz wykona\u0107 <a href=\"https:\/\/trial.kryptos72.com\/\">szkolenie online do RODO<\/a>. Wszystko za pomoc\u0105 oprogramowania Kryptos72.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>O d miesi\u0119cy cyberprzest\u0119pcy wykorzystuj\u0105 wiadomo\u015bci e-mail , wiadomo\u015bci i oprogramowanie zwi\u0105zane z koronawirusem, aby nak\u0142oni\u0107 ludzi do pobrania z\u0142o\u015bliwego oprogramowania i innych z\u0142o\u015bliwych program\u00f3w zaprojektowanych w celu kradzie\u017cy informacji i wyrz\u0105dzania krzywdy ludziom. Zobacz tak\u017ce: Hongkong przestrzega przepisy o ochronie prywatno\u015bci RODO Kristin Del Rosso i inni badacze zagro\u017ce\u0144 z firmy zajmuj\u0105cej si\u0119 cyberbezpiecze\u0144stwem [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1357,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[46],"tags":[2009,2344,2346,2345],"yst_prominent_words":[2330,2324,2341,2332,2325,2339,2340,2342,2326,2338,2327,2334,2333,2329,559,2336,2335,2337,2331,2328],"_links":{"self":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/1354"}],"collection":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/comments?post=1354"}],"version-history":[{"count":4,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/1354\/revisions"}],"predecessor-version":[{"id":1438,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/1354\/revisions\/1438"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/media\/1357"}],"wp:attachment":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/media?parent=1354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/categories?post=1354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/tags?post=1354"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/yst_prominent_words?post=1354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}