Каким образом киберпреступники могут использовать новости о появлении вакцины от COVID-19 и как от этого защититься?
Недавно правительство объявило о регистрации первой в мире вакцины против COVID-19. Это вселяет надежду, но важно не забывать о потенциальных вирусах и мошенничестве, которые могут распространяться киберпреступниками после того, как вакцина станет доступной — это ожидается уже в сентябре. Опираясь на наш предыдущий опыт изучения действий киберпреступников и на то, как они отреагировали на пандемию, мы можем предположить, чего нам следует опасаться.
Поддельные сайты
Когда началась пандемия, мы увидели множество поддельных сайтов, появившихся в сети — от сервисов, предлагающих лекарства и маски, до порталов с фейковыми тестами. Подобные сайты продавали фейковые товары, которые вряд ли когда-либо были бы доставлены. Некоторые магазины продавали электронные книги, которые предлагались бесплатно в другом месте.
Мы вполне можем ожидать, что в период с сегодняшнего дня до сентября, когда вакцина станет доступной, будут появляться сайты с информацией о том, что вакцина уже продается или доставляется, как только она станет доступной.
Определить безопасность сайта вам поможет наша инструкция.
Атаки на больницы
В марте университетская больница Брно в Чешской Республике, которая также является центром тестирования на коронавирус, столкнулась с атакой программы-вымогателя, которая парализовала все больничные компьютеры.
Несмотря на то, что тогда многие киберпреступники и группировки пообещали не нападать на больницы и другие медицинские организации и не распространять по ним программы-вымогатели, мы не должны забывать, что это преступники, и им нельзя доверять.
Известны случаи, когда кибергруппировки заявляли об этом, а на следующий день нападали на медицинские учреждения. Когда в российских больницах начнется вакцинация, они должны быть готовы к нападениям злоумышленников, таким как атаки программами-вымогателями. Больницы являются важной инфраструктурой, но при этом, как правило, защищены хуже, чем другие типы учреждений того же размера. Это делает их заманчивой целью для злоумышленников. Кроме того, исследовательские институты, работавшие над вакциной, потенциально могут стать объектом атак со стороны субъектов, которые стремятся получить доступ к информации о вакцине.
Другие виды фишинга
Помимо поддельных магазинов, мы также фиксировали атаки SMS-фишинга (smishing) и рассылку электронных писем с использованием названий организаций, таких как ВОЗ, или других правительственных ведомств.
Подобные СМС и письма включали ссылки на вредоносные веб-сайты, предназначенные для сбора информации о жертве; или вложенные программы, которые выглядели надежными, но на самом деле были вредоносными. Мы не можем точно сказать, какие типы фишинговых атак будут распространяться. Они могут выглядеть как сообщения о том, что людям необходимо зарегистрироваться или внести предоплату для получения вакцины, или, например, как вредоносные документы, в которых утверждается, что они содержат информацию о вакцине или процессе вакцинации.
Как не стать жертвой мошенников
-
Используйте информацию из проверенных источников: официальных ведомств и сайтов.
-
Не переходите по ссылкам из сомнительных СМС, сообщений из электронных писем, мессенджеров. Идеально, если вы вообще не будете их открывать. Также помните, что подобные ссылки могут встречаться в социальных сетях и на тематических форумах.
Настоящие организации никогда не отправляют письма с просьбой предоставить личные данные, например номера счетов, пароли или данные банковской карты. Подобные сообщения почти наверняка исходят от мошенников.
-
Будьте аккуратны с вводом личной информации и платежных данных: не полагайтесь только на значок зеленого замка HTTPS в левой части строки URL-адреса браузера. Его присутствие означает, что соединение зашифровано, но сайт все еще может быть поддельным.
С подозрением относитесь к любым письмам, призывающим вас к немедленным действиям. Многие мошенники рассчитывают воспользоваться паникой, которая обычно сопровождает ощущение неотложности, чтобы принудить человека к выполнению нужного им действия без раздумий.
-
Установите антивирус: современные решения умеют распознавать фишинговые сообщения. Подобную защиту может обеспечить антивирус Avast.
Киберпреступники тоже ждали появления вакцин: как они могут навредить организациям?
Человеческий фактор — крайне уязвимое место в любой системе. Целая больница может пострадать, если один сотрудник, будь то врач, медсестра или бухгалтер, откроет одно вредоносное письмо.
Как сейчас организациям, в том числе больницам, защитить себя, и как стать устойчивей к атакам вымогателей?
-
Обучать сотрудников кибергигиене
Больницы регулярно проводят медицинские конференции и семинары для своего персонала, но не всегда говорят о кибергигиене. Важно, чтобы сотрудники знали об актуальных приемах злоумышленников, и понимали, что сейчас они будут активно использовать тему вакцин. Предупредите сотрудников, что такие письма лучше игнорировать и тем более не переходить по подозрительным ссылкам.
-
Регулярно делайте резервное копирование данных
Для больницы потеря информации о её пациентах — катастрофа. Регулярное копирование данных в разные хранилища (на съемный носитель и на облако) может нейтрализовать ущерб от вымогателей.
-
Обновляйте устройства и программы до последней версии
В мае 2017 года вирус-вымогатель WannaCry атаковал миллионы компьютеров по всему миру, используя уязвимость, для которой Microsoft выпустила исправление за два месяца до массовой атаки. Миллионы людей и компаний не установили это обновление и пострадали от действий злоумышленников. Больницы тоже были в числе пострадавших.
-
Ограничивайте доступ
Больницам рекомендуется приостановить все онлайн-услуги. Важно, чтобы на больничных компьютерах могли работать только известные и проверенные приложения.