Während sich die COVID-19-Pandemie weltweit ausbreitet, schließen sich die Regierungen zusammen, um die Infektionsrate zu verfolgen. Leider möchten Hacker die Angst und Verwirrung ausnutzen, um Malware über gefälschte Kontaktverfolgungs-Apps zu verbreiten.
Schauen wir uns an, wie ein Hacker die Coronavirus-Panik nutzen kann, um Malware auf die Telefone von Personen zu übertragen.
Was ist eine Kontaktverfolgungs-App?
Da das Coronavirus weltweit große Auswirkungen hat, ist es wichtig zu wissen, wie sich das Virus in den Gemeinden verbreitet. Aufgrund der Fähigkeit von COVID-19, das Radar niedrig zu halten, können Menschen es verbreiten, ohne zu bemerken, dass sie es sind. Daher ist es wichtig, potenzielle Opfer darüber zu informieren, dass sie möglicherweise infiziert sind, bevor sie es weiter verbreiten.
Um dies zu erreichen, investieren Regierungen auf der ganzen Welt in eine Kontaktverfolgungs-App. Diese App nutzt das Internet, um blitzschnelle Berichte zu liefern und weitere Infektionen zu verhindern. Sobald ein Infektionsrisiko erkennbar wird, kann jeder Betroffene sofort benachrichtigt werden, wodurch die Ausbreitung verringert wird.
Eine Kontaktverfolgungs-App erreicht dies, indem sie überwacht, wer Sie in der Nähe waren. Dazu wird ein kleines Bluetooth-Signal gesendet und Signale von anderen Telefonen abgehört. Sobald Ihr Telefon das eines anderen gefunden hat, protokollieren beide Telefone, dass Sie beide nahe beieinander waren.
Sollte dann jemand mit COVID-19 kommen, wird seine App darüber informiert. Die App durchsucht die Liste der Telefone, denen sie nahe gekommen ist, und warnt sie vor einer möglichen COVID-19-Infektion. Empfänger dieser Nachricht können sich dann selbst isolieren, um die Verbreitung zu stoppen.
Das Problem, mit dem Contact-Tracing-Apps konfrontiert sind
Die Theorie hinter Contact-Tracing-Apps ist solide. Bei korrekter Implementierung können sie Menschen dabei helfen, sich selbst zu isolieren und weitere Infektionen zu verhindern.
Leider ist die Implementierung der App der schwierige Teil. Die App muss jedes Telefon protokollieren, dem sie nahe kommt, und sie alle warnen, wenn eine positive Diagnose vorliegt. Darüber hinaus müssen viele Benutzer die App herunterladen, damit sie effektiv ist.
Länder auf der ganzen Welt arbeiten hart daran, diese App zu entwickeln, zu testen und bereitzustellen. Dies macht den Leuten, die die App herunterladen möchten, große Sorgen, damit sie sicher bleiben können. Diese Verzögerung öffnet dann die Tür für Betrüger, die gefälschte Apps erstellen können, um der Angst anderer nachzujagen.
Wie der gefälschte Contact-Tracer-Angriff funktioniert
Der Angriff auf eine gefälschte Contact-Tracer-App besteht aus zwei Phasen. Das erste ist, die Leute dazu zu bringen, zu denken, dass die App des Hackers das echte Geschäft ist. Die zweite ist die Bereitstellung einer Nutzlast, sobald die gefälschte App den Benutzer zum Herunterladen verleitet.
Einrichten der Bühne für einen Betrug zur Kontaktverfolgung
Um einen Kontakt-Tracer-App-Angriff zu starten, zielt ein Hacker auf ein Land ab, auf dem seine gefälschte App basiert. Im Idealfall ist es ein Land, das entweder an einer App arbeitet oder bereits eine hat. Dadurch wird sichergestellt, dass ihre Ziele über eine Kontaktverfolgungs-App informiert sind und diese herunterladen möchten.
Sobald der Angreifer sein Zielland ausgewählt hat, kann er an der Erstellung einer gefälschten Website arbeiten. Sie können es nicht auf Google Play hochladen, da die Gefahr besteht, dass es von den Abwehrmechanismen von Google erkannt wird.
Das heißt nicht, dass Google Play frei von Bedrohungen ist. Immerhin war es die Heimat von Cryptojacker in der Vergangenheit Cryptojackers bei Google Play: So vermeiden Sie, Opfer dieser Malware zu werdenBesorgt über die jüngste Verlangsamung Ihres Telefons? Es könnte an Android Cryptojacking liegen. Hier ist, was Sie darüber wissen müssen und wie Sie es stoppen können. Weiterlesen . Es ist jedoch eine sicherere Option für den Hacker, es selbst zu hosten und eine Erkennung zu vermeiden.
Der Hacker gestaltet die gefälschte Website so, dass sie wie eine offizielle Regierungswebseite aussieht. Sie nehmen Assets von der realen Website und erstellen sie auf ihrer gefälschten Website neu, um die Illusion zu verstärken.
Sie registrieren dann einen Domainnamen, der offiziell aussieht, damit die Leute nicht misstrauisch werden. Dies schließt URLs ein, die dem echten Geschäft ähneln oder Buchstaben durch ähnliche Alternativen ersetzen, um jemanden zu täuschen, der die Adresse nicht überprüft.
Lieferung der Nutzlast zur Vervollständigung des Betrugs
Nachdem der Hacker die Bühne bereitet hat, ist es Zeit, die Nutzdaten zu entwerfen, die die Besucher herunterladen. Von hier aus hat der Hacker zwei Optionen für seine Malware. Sie können es so gestalten, dass es sich versteckt und Daten sammelt, oder mit lodernden Waffen gehen und Forderungen an das Opfer stellen.
Wenn der Hacker die erste Option wählt, erstellt er eine App, die wie echt aussieht. Anomali Threat Research identifiziert gefälschte Coronavirus-Tracing-Apps gepaart mit Banking-Trojanern. Diese Trojaner trugen die berüchtigtsten verfügbaren mobilen Malware-Stämme, wie z Anubis Wie Android Accessibility Services verwendet werden können, um Ihr Telefon zu hackenIn der Accessibility Suite von Android wurden verschiedene Sicherheitslücken gefunden. Aber wofür wird diese Software überhaupt verwendet? Weiterlesen .
Diese Methode ist schwieriger zu entwickeln, da der Hacker eine App erstellen muss, die wie die echte aussieht. Manchmal verwenden sie den Code der legitimen Contract-Tracer-App und fügen eine versteckte Nutzlast hinzu.
Sobald der Benutzer es heruntergeladen und installiert hat, kann sich die Malware ohne Wissen des Benutzers verstecken und Daten sammeln. Wenn die App besonders überzeugend ist, kann das Opfer die bösartige App mit Freunden und Familie teilen und so das Netz noch weiter verbreiten.
Alternativ kann der Hacker die zerstörerische Route wählen. Dazu gehört die Verwendung von auffälliger Malware wie Ransomware. Schließlich ist die gesamte Prämisse der Ransomware, dass Sie es bemerken!
ESET entdeckt eine Belastung in freier Wildbahn, die diesen Weg nahm. Es erschien in Kanada, nachdem die Regierung die Entwicklung einer offiziellen App angekündigt hatte. Diese enthielt die CryCryptor-Malware, die wichtige Dateien sperrte und die Zahlung verlangte.
Während diese Angriffsmethode Alarmglocken auslöst, ist sie am einfachsten zwischen beiden zu verteilen. Als solche verwenden Hacker es für eine schnelle Auszahlung anstelle eines langen Betrugs wie Banking-Malware.
So vermeiden Sie einen gefälschten COVID-19-Tracer-Betrug
Um diesen Betrug zu vermeiden, behalten Sie den Fortschritt der Kontaktverfolgungs-App Ihrer Regierung im Auge. Überprüfen Sie zuverlässige Nachrichtenquellen und besuchen Sie die Website Ihrer Regierung, um Updates zu erhalten.
Wenn Ihr Land bereits über eine Vertragsverfolgungs-App verfügt, laden Sie diese nur aus offiziellen Quellen herunter. Wenn Sie in Google Play nach der App suchen, stellen Sie sicher, dass Sie das richtige Angebot erhalten, anstatt eine Fälschung herunterzuladen. Schauen Sie sich die Anzahl der Bewertungen sowie die Bewertung an, um die echte App zu finden.
Überprüfen Sie bei der Installation einer Kontaktverfolgungs-App unbedingt die erforderlichen Berechtigungen. Wenn die App nach jeder Berechtigung fragt, die sie erhalten kann, oder eine ihrer Berechtigungen etwas verdächtig aussieht, installieren Sie sie nicht. Mobile Malware hängt davon ab, dass Benutzer zu viele Berechtigungen für den Betrieb einräumen. Überprüfen Sie daher immer die Quelle, wenn eine App nach etwas Ungewöhnlichem fragt.
Wenn Sie eine gefälschte App herunterladen und von CryCryptor Ransomware getroffen werden, ist nicht alles verloren. ESET, die Reporter des Ransomware-basierten Betrugs, hat ein Entschlüsselungswerkzeug veröffentlicht das kann dein Telefon entsperren.
Schutz vor Coronavirus
Da Coronavirus weltweit Panik auslöst, nutzen Hacker diese Angst vor Profit aus. Wenn Ihr Land eine COVID-19-Tracing-App angekündigt hat, fallen Sie nicht auf Fallen herein und folgen Sie nur vertrauenswürdigen Quellen.
Wenn Sie Schwierigkeiten haben, herauszufinden, was echt und was falsch ist, lesen Sie unbedingt die Websites, denen Sie für Coronavirus-Informationen vertrauen können Coronavirus COVID-19: 15 Websites, denen Sie vertrauen können, um zuverlässige Informationen zu erhaltenVerlieben Sie sich nicht in die falschen Nachrichten rund um die Coronavirus-Pandemie. Hier sind die zuverlässigen und vertrauenswürdigen Nachrichtenquellen, zu denen Sie gehen müssen. Weiterlesen .
Offenlegung von Partnern: Durch den Kauf der von uns empfohlenen Produkte tragen Sie dazu bei, die Website am Leben zu erhalten. Weiterlesen.
Ein BSc-Absolvent der Informatik mit einer tiefen Leidenschaft für alles, was mit Sicherheit zu tun hat. Nachdem er für ein Indie-Game-Studio gearbeitet hatte, fand er seine Leidenschaft für das Schreiben und beschloss, seine Fähigkeiten zu nutzen, um über alle technischen Dinge zu schreiben.