Милиони хора по света трепетно чакат своята „игла”. Хакерите се възползват от този засилен фокус на вниманието и все по-често използват имейли, свързани с темата, в своите добре проектирани фишинг-атаки. Това сочат нови данни от доставчика на решения за сигурност в облака Barracuda Networks, цитирани от Technews.bg.
Констатациите, които се съдържат в най-новата прогноза на Barracuda, анализират фишинг имейли, набрани през периода от октомври 2020 г. до януари 2021 г. Интересното е, че броят на фишинг-атаките, свързани с ваксини, се е увеличил с 12% веднага след съобщенията за наличност на ваксини от Pfizer и Moderna през ноември 2020 г.
До края на януари 2021 г. обаче, на фона на старта на ваксинационните кампании в много страни по света, средният брой измамни атаки, свързани с темата за ваксинацията, се е увеличил с 26% спрямо октомври, отбелязва Securitybrief в публикация за доклада.
В анализираната времева рамка Barracuda наблюдава няколко скока на фишинг-дейностите, свързани с темата за ваксините. Обичайно те са съсредоточени около новите анонси, одобрения и други събития, идващи от правителствата и самите производители. Изследователите на Barracuda заключават, че фишинг-измамниците се възползват доста добре от закономерното повишаване на обществения интерес към ваксините в опит да подобрят ефективността на своите кампании.
Налице са, общо взето, два вида измамни съобщения, свързани с ваксината: имитация на марка и фалшив бизнес-имейл, отчитат изследователите.
Първият вид идва под формата на съобщение или формуляр, представящ се за писмо от представителство на добре позната марка или организация. Вътре обичайно има активна връзка към фишинг уебсайт, рекламиращ „ранен достъп до ваксини” и предлагащ ваксинация срещу заплащане или пък носещ твърдение, че е изпратен от здравните специалисти от местна здравна служба, които изискват личните данни на човека, за да „се провери неговата допустимост за ваксина”.
От друга страна, атаките с измамни бизнес-имейли, както подсказва името им, претендират да са изпратени от ръководството на дадената фирма, специални мениджъри в организацията или пък техни бизнес-партньори. Един от често експлоатираните сценарии е твърдението, че писмото идва от служител, който се нуждае от спешна услуга, докато получава своята ваксина. Друг масово използван сюжет е писмото да бъде представено за известие от мениджър от отдела по човешки ресурси, който оповестява, че „организацията е осигурила ваксини за своите служители”.
„Борбата с тази нарастваща заплаха първо изисква хората и служителите да бъдат много скептични към всички електронни съобщения, свързани с темата за ваксините, особено тези, които предлагат ранен достъп – например, да се присъедините към списък с чакащи или да заявите изпращане на ваксината директно до себе си. Служителите трябва да са наясно, че никога не бива да кликват върху активните връзки, предложени в такива е-писма, или да отварят прикачените файлове в тези имейли”, съветва Флеминг Ши, главен технологичен директор на Barracuda Networks.
„Наред с това мениджърите по сигурността следва да са наясно, че измамниците постоянно адаптират тактиките си за електронна поща. Те се научават да заобикалят спам-филтрите и другите бариери за измамническите писма. Затова е изключително важно да има специално разработено решение, което използва машинно обучение, за да анализира нормалните модели на комуникация в съответната организация, така че да може да забележи аномалии, които могат да разкриват атака или компрометиран вътрешен имейл”, казва Ши.
Най-предизвикателно, но и най-ефективно решение е в организацията да бъде въведена силна вътрешна политика за обучение на персонала за това как да разпознава и докладва всички видове атаки, а не само тези, свързани с ваксината, посочват от Barracuda. Това би бил най-ефективният метод за укрепване на защитата срещу непрекъснато развиващата се индустрия на измамите, базирани на заплахите и страха на хората.