Nyheder fra gl. site
Cyberkriminelle udnytter coronavirus til svindel
Det største antal falske mails er baseret på konspirationsteorier om lægemidler eller forsøger at udnytte velkendte informationskanaler til at narre modtageren. I den seneste bølge af angreb har Proofpoint registreret, at cyberkriminelle i stadig større omfang er begyndt at bruge værktøjer som AgentTesla Keylogger og NanoCore RAT for at få fat i følsomme oplysninger. Virksomheden ser også, at der gøres brug af en øget mængde falske Office 365-, Adobe- og DocuSign-websteder i forbindelse med coronarelaterede phishing-mails for bl.a. at få adgang til konti og installere trojanske heste. Tidligere coronarelaterede angreb fokuserede først og fremmest på, hvordan økonomien ville blive påvirket af virussen. Det er en trend, som fortsætter, men Proofpoint ser også flere angreb målrettet mod produktionsindustrien samt pleje- og uddannelsessektoren. De mest almindelige former for coronarelaterede phishing-mails er disse: Udnytter de konspirationsteorier, der florerer Disse mails henviser til et påstået lægemiddel, som forskerne endnu ikke har informeret offentligheden om – og udsendes sammen med et link, hvor man lover mere information. Linket fører til en falsk DocuSign-webside, hvor brugeren bliver bedt om at angive sine kontaktoplysninger for at få adgang til informationen. Falske informationsmails fra den øverste ledelse Disse mails indeholder ofte et vedhæftet Word-dokument og et link, som fører til en falsk Microsoft Office-webside. Når brugeren har udfyldt sine kontaktoplysninger, sendes vedkommende videre til en legitim side, hvor der informeres om coronavirussen – et kneb for at få bluffnummeret til at virke troværdigt. Phishing-mails, som udnytter verdenssundhedsorganisationen (WHO) At udnytte velkendte varemærker til at få adgang til følsomme …. (læs mere her)