继新冠肺炎疫情陆续侵袭世界各地,不肖分子也趁机假借疫情资讯为钓鱼手法,企图骗取个资与金钱。为了让大众进一步掌握现今资安局势,趋势科技近日乃深入研究调查全球以假冒「COVID-19」为名而引发的资安威胁状况,发觉占比前3大资安风险分别是:垃圾邮件(占比65.7%)、恶意软体(占比26.8%)、与恶意连结(占比7.5%)。
|
趋势科技近日针对全球以假冒「COVID-19」为主的资安威胁状况进行深入调查,全球前三大的资安风险分别是垃圾邮件、恶意软体与恶意连结。 |
其中全球有超过6成的资安威胁,来自与疫情相关的垃圾邮件大量增加,趋势科技指出,由於骇客会利用「COVID-19」作为信件沟通重点,甚至会将恶意软体置入邮件附件中,诱使收件者下载,此垃圾邮件式的钓鱼手法主要可分为两类:
(一) 与运输交易类相关,骇客利用因新冠疫情而延迟货运出货的现况,冒称企业客户或运输厂商寄出发货延期的相关声明;并附上附件说明新的配送时间资讯,诱使收件者下载附件,阅读最新配送资讯。
(二) 预防疾病感染建议类相关,骇客以「COVID-19最新更新」、「COVID-19预防措施」为主旨,冒称卫生单位如世界卫生组织或官方卫生局,将COVID-19最新资讯、预防感染建议置入附件中,并包含恶意软体。近期还开始出现中文案例,骇客会以「填写健康声明」相关信件主旨钓鱼,要求收信者执行信件中要求的步骤,企图骗取帐号密码。
此外,在这波疫情中,变脸诈骗(BEC, Business Email Compromise)依然是骇客进行网路攻击的重要手段,其透过冒充合法公司,寄送应收帐款报告给相关企业。告知由於COVID-19导致银行帐号和付款方式有所变更,企图诱使企业员工汇款,恐造成企业财务及商誉损失。
趋势科技研究人员还同时侦测到大量与「COVID-19」相关的恶意连结,其中,超过半数的恶意连结以网路钓鱼为目的,或是藉此散播恶意的应用程式。例如前一阵子常见利用假冒冠状病毒地图、宣称能保护用户免受COVID-19侵害的应用程式等,诱使用户下载恶意软体。
在网路钓鱼的恶意连结中,趋势科技也观察到利用COVID-19为域名的恶意网域大幅增加,目前国际上已出现伪冒政府网站的钓鱼案例,骇客将网域名称结合「gov」与「COVID-19」模仿政府网站,声称对民众发放COVID-19的救济金,企图骗取民众输入邮政编码、银行帐户等个资。还有假冒知名线上影音平台的案例,同样以域名提升网页可信度,企图窃取不知情登入的用户帐号,显示骇客正无所不用其极地利用这波疫情趁火打劫。
随着当前全球许多企业陆续采取远距工作的配套措施,趋势科技提醒企业机构可采取以下防范措施:
· 实施双因素身分认证(2FA),确保不只依赖一组密码登入。
· 制定明确的远距工作方针以评估安全性,建议让员工使用公司的笔电,为员工配备完善的入侵防御和数据遗失等盗窃保护。
· 以「321」原则备份数据,即至少备份3份数据,并使用2种不同形式,将其中1份存放於异地。
· 确保有足够的VPN认证,以容纳可让员工使用的数量,并限制员工使用的权限及时间。