在重大的公衆事件中,利用惡意軟件趁火打劫實施犯罪是網絡不法分子的慣用伎倆。無論是在世界杯、奧運會,還是非典、馬航、日本福島核等國際事件中,都衍生出了大量的惡意軟件釣魚事件或網絡欺詐行為。
而近期,就在新型冠狀病毒肺炎疫情引發全球關注,大家萬衆一心抵抗疫情的同時,一些新的攻擊手段也“喬裝上陣”,網絡空間的安全已成為疫情戰役的又一重要戰場。
●以疫情文件為誘餌,攻擊我國醫療機構 ●
2月5日,廣東省網絡安全應急響應平台發布了一條令人氣憤的消息:“南亞APT組織借新冠疫情對我國醫療機構發起定向攻擊。”
據報道稱,近日,我國捕獲了一例利用新冠肺炎疫情相關題材投遞惡意軟件的攻擊案例,該攻擊者采用魚叉式釣魚攻擊方式,通過郵件投遞文檔來進行攻擊,誘導用戶執行“宏”,下載後門文件并執行。
可恨的是,這些作為誘餌的文檔名稱,居然均與疫情相關。目前已知的部分相關誘餌文檔如:新型冠狀病毒感染引起的肺炎的診斷和預防措施、武漢旅行信息收集申請表、收集健康準備信息的申請表等。
其目的顯然是為了利用大衆對于疫情的關注,來誘導點擊下載,進而通過相關提示促使受害者執行宏命令。
同時,技術人員在破解加密worksheet裡的關鍵信息時發現,其用于解密數據的Key為:nhc_gover,而nhc正是中華人民共和國國家衛生健康委員會的英文縮寫。通過對二進制代碼進一步研究還發現,攻擊者是來源于南亞的APT組織!
可見,這是一場别有用心的攻擊,一旦成功,輕則造成數據洩漏、電腦故障等問題,重則可能直接影響醫療機構、國家機關的網絡安全。
而這已不是國際範圍内發現的第一起利用“新型冠狀病毒”實施的網絡惡意事件了,在美國、日本等國家最近都曾發現不同的釣魚郵件攻擊。
假冒健康機構針對日本用戶的釣魚郵件樣本(來源:IBM X-Force)
利用釣魚文檔發送文件實施攻擊的行為并不僅僅發生在國家之間,普通民衆也可能遭遇,尤其是近期由于疫情,大部分人會在家中辦公,這也大大提升了郵件的使用頻率,因此更需要警惕此類騙局。
騰訊電腦管家梳理了近期查獲的66例“疫情熱點”相關的釣魚病毒惡意樣本,供大家參考,如遇到類似的文件切記提高警惕。在這些惡意實施的攻擊中,惡意類型主要為文件夾病毒、蠕蟲病毒、後台程序。
那麼如何防範此類騙局呢?
在此要提醒大家:
一、從官方渠道了解疫情相關信息,不要輕易打開疫情相關的可執行文件,如exe,csr等後綴文件;
二、對于發送賬号來曆不明的電子郵件謹慎查閱,尤其不能下載其郵件附件文件;
三、要及時更新電腦、手機殺毒軟件程序并保證随時開啟,例如下載騰訊電腦管家、騰訊手機管家等系統進行後台保護;
四、不要打開未知來源的帶宏docx、rtf、doc等文檔,同時建議不要開啟自用office的宏功能。
宏功能關閉方式: ①打開Word,點擊【文件】進入系統設置頁面 ②點擊【選項】 ③點擊【信任中心】 ④點擊【信任中心設置】 ⑤選擇【宏設置】中“禁用所有宏,并且不通知”,點擊【确定】其他office軟件參照執行即可
●警惕釣魚詐騙,小心退改簽陷阱 ●
利用釣魚文件或鍊接來實施犯罪的“渠道”不僅僅是郵件,短信和社交平台同樣也是重災區,需要引起我們的注意。
特别是為防禦肺炎傳染,許多人進行了行程的更改,為此多家航空公司、旅行平台都推出了最新的相關退改保障。而騙子就趁此添亂,利用疫情打着“退改簽”的幌子設計了新的釣魚騙局。
2月1日,由于公司通知延期複工,廣東省珠海市的小麗購買了新的機票。然而,第二天她卻收到了一條自稱來自航空公司的退票短信,對方稱自己所定的航班因控制新型冠狀病毒肺炎疫情已被取消,需要點擊鍊接進行退票的賠付。
由于對方能夠準确的說出自己的身份信息與航班信息,而且理由也合情合理,小麗不假思索就點擊了該鍊接,并根據頁面提示,綁定了自己的銀行卡,還輸入了密碼和手機驗證碼。
誰知,沒多久後,不僅補償款沒到賬,卡内的餘額還全部都被轉走了。
其實,不法分子是通過黑産渠道獲得了小麗的信息,并利用準備好的鍊接,誘使小麗進入虛拟網站進行斂财。而類似這樣的案件,近期時有發生,警方、權威媒體、航空公司等都曾發布相關提醒。
接下來,馬上将迎來新一波的出行熱潮,對于此類的騙局,大家千萬要留心!在收到類似的短信時,我們要記得
_
首先,撥打航空公司官方電話核實情況,不要撥打短信中的電話号碼。大部分的航空公司飛機因故不能起飛,都會給訂票客戶發送短信或撥打電話,不會讓客戶通過第三方支付或其他網站等方式進行任何涉及錢款的交易。
_
其次,千萬不要點擊短信中的鍊接,更不要透露銀行卡密碼、驗證碼,如對方提出要求轉賬,一律拒絕,主要索要“兩碼”、要求轉賬的都是騙子。
_
最後,我們在使用飛機、高鐵、大巴等出行方式時,一定要通過官方網站、官方客服電話、機票代售點等正規途徑購票,避免使用搜索引擎時誤進入點擊到釣魚票務網站,造成經濟損失。
,
更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!