När COVID-19-pandemin sprider sig över hela världen, bandar regeringar sig för att spåra infektionshastigheten. Tyvärr är hackare angelägna om att utnyttja rädsla och förvirring för att sprida skadlig programvara via falska kontaktspårningsappar.
Låt oss titta på hur en hackare kan använda coronavirus-paniken för att leverera skadlig programvara på människors telefoner.
Vad är en kontaktspårningsapp?
Eftersom coronavirus har en enorm inverkan över hela världen är det viktigt att veta hur viruset sprider sig mellan samhällen. På grund av COVID-19: s förmåga att hålla sig låg på radaren kan människor sprida den utan att inse att de är det. Som sådan är det viktigt att informera potentiella offer att de kan vara smittade innan de sprider det ytterligare.
För att uppnå detta investerar regeringar över hela världen i en kontaktspårningsapp. Denna app utnyttjar internet för att leverera blixtnedslag rapporter för att förhindra ytterligare infektioner. Så snart en infektionsrisk blir uppenbar kan alla som påverkas meddelas omedelbart, vilket minskar spridningen.
En kontaktspårnings-app uppnår detta genom att hålla koll på vem du var nära. Det gör detta genom att skicka ut en liten Bluetooth-signal och lyssna på signaler från andra telefoner. När din telefon hittar någon annans loggar båda telefonerna att ni var nära varandra.
Om någon sedan kommer ner med COVID-19 informeras deras app om detta. Appen går igenom listan över telefoner som den kom nära och varnar dem för en potentiell COVID-19-infektion. Mottagare av detta meddelande kan sedan självisolera för att stoppa spridningen.
Problemet som kontaktspårningsappar möter
Teorin bakom kontaktspårningsappar är sund; om de implementeras korrekt kan de hjälpa människor att isolera sig själv och förebygga ytterligare infektioner.
Tyvärr är implementeringen av appen den svåra delen. Appen måste logga varje telefon den kommer nära och varnar dem alla när en positiv diagnos inträffar. Inte bara det, utan många måste ladda ner appen för att den ska vara effektiv.
Som sådant arbetar länder runt om i världen hårt för att utveckla, testa och distribuera denna app. Detta skapar mycket ångest bland människor som är angelägna om att ladda ner appen så att de kan hålla sig säkra. Denna försening öppnar sedan dörren för bedragare som kan skapa falska appar för att ropa på rädsla för andra.
Hur Fake Contact-Tracer Attack fungerar
Den falska kontakt-tracer-appattacken har två steg. Den första är att lura människor att tro att hackarens app är den verkliga affären. Den andra levererar en nyttolast när den falska appen lurar användaren att ladda ner den.
Ställa in scenen för en kontaktspårningskam
För att starta en kontakt-tracer-appattack kommer en hackare att rikta in sig på ett land att basera sin falska app på. Helst är det ett land som antingen arbetar på en app eller som redan har en. Detta säkerställer att deras mål vet om och vill ladda ner en kontaktspårningsapp.
När angriparen väljer sitt målland, kommer de att arbeta med att skapa en falsk webbplats. De kan inte ladda upp det till Google Play, eftersom det riskerar att detekteras från Googles försvar.
Det är inte att säga att Google Play är fria från hot; det har ju varit hemma till cryptojackers tidigare Cryptojackers på Google Play: Hur man undviker att bli offer för detta skadliga programOrolig för din telefons senaste avmattning? Det kan vara ned till Android cryptojacking. Här är vad du behöver veta om det och hur du stoppar det. Läs mer . Det är dock ett säkrare alternativ för hackaren att vara värd för det själva och undvika upptäckt.
Hackaren designer den falska webbplatsen så att den ser ut som en officiell statlig webbsida. De kommer att ta tillgångar från den verkliga webbplatsen och skapa den igen på sin falska webbplats för att förbättra illusionen.
De registrerar sedan ett domännamn som ser officiellt ut så att människor inte blir misstänkta. Detta inkluderar webbadresser som liknar den verkliga affären eller ersätter bokstäver med likadana alternativ för att lura någon som inte kontrollerar adressen.
Leverera nyttolasten för att slutföra bedrägeriet
Nu när hackaren har ställt in scenen är det dags att utforma nyttolasten som besökarna laddar ner. Härifrån har hackaren två alternativ för deras skadliga program. De kan utforma det för att gömma sig och skörda data, eller gå i vapen som brinner och ställa krav från offret.
Om hackaren väljer det första alternativet kommer de att skapa en app som ser ut som den riktiga saken. Anomali hotforskning identifierad falska coronavirus-spårningsappar parade med bank-trojaner. Dessa trojaner bar de mest beryktade mobila skadliga stammarna tillgängliga, t.ex. Anubis Hur Android-tillgänglighetstjänster kan användas för att hacka din telefonOlika säkerhetsproblem har hittats i Android: s tillgänglighetssvit. Men vad används den här programvaran till och med? Läs mer .
Denna metod är svårare att utveckla, eftersom hackaren behöver skapa en app som ser ut som den riktiga saken. Ibland kan de använda den legitima contract-tracer-appens kod och lägga till en dold nyttolast.
När användaren har laddat ner och installerat den kan skadlig programvara dölja utan användarens kunskap och samla in data. Om appen är särskilt övertygande kan offret dela den skadliga appen med vänner och familj och därmed sprida nätet ytterligare.
Alternativt kan hackaren välja den destruktiva vägen. Detta inkluderar användning av skadlig programvara som märks, till exempel ransomware. När allt kommer omkring är hela förutsättningen för ransomware att du märker det!
ESET upptäckte en stam i naturen som tog denna väg. Det dök upp i Kanada efter att regeringen meddelade utvecklingen av en officiell app. Detta innehöll CryCryptor-skadlig programvara som låste fast viktiga filer och krävde betalning.
Medan denna attackmetod sätter på alarmklockor, är det den enklaste att distribuera mellan de två. Som sådan använder hackare det för en snabb utbetalning istället för en lång svårighet som bankkorrosionsprogram.
Hur man undviker en falsk COVID-19 Tracer Scam
För att undvika denna bedrägeri, hålla koll på hur din regerings kontaktspårningsapp utvecklas. Kontrollera pålitliga nyhetskällor och besök din regerings webbplats för uppdateringar.
Om ditt land redan har en appspårningsapp, ladda ner den från officiella källor. Om du söker på Google Play efter appen måste du se till att du får den riktiga affären istället för att ladda ner en falsk. Titta på antalet recensioner samt betyg för att hitta den verkliga appen.
När du installerar en kontaktspårningsapp måste du kontrollera de behörigheter som den ber om. Om appen ber om alla tillstånd som den kan få, eller om en av dess behörigheter ser lite misstänksam, installera inte den. Mobil skadlig programvara beror på att användare har medgivit för många behörigheter för att fungera, så dubbelkontrollera alltid källan om en app ber om något ovanligt.
Om du laddar ner en falsk app och blir träffad av CryCryptor ransomware går allt inte förlorat. ESET, reportrar för den ransomware-baserade bedrägeri, släppte ett dekrypteringsverktyg som kan låsa upp din telefon.
Att hålla sig säker mot Coronavirus
Med coronavirus som orsakar panik runt om i världen, utnyttjar hackare denna rädsla för vinst. Om ditt land har meddelat en spårningsapp för COVID-19, fall inte för några fällor och följ bara pålitliga källor.
Om du kämpar för att identifiera vad som är verkligt och vad som är falskt, se till att kolla in det webbplatser du kan lita på för information om coronavirus Coronavirus COVID-19: 15 Webbplatser du kan lita på för tillförlitlig informationFalla inte för de falska nyheterna kring coronavirus-pandemin. Här är de pålitliga och pålitliga nyhetskällorna du måste gå till. Läs mer .
Affiliate Disclosure: Genom att köpa de produkter vi rekommenderar hjälper du att hålla webbplatsen vid liv. Läs mer.
En datavetenskapsexamen med en djup passion för allt säkerhet. Efter att ha arbetat för en indie-spelstudio fann han sin passion för att skriva och bestämde sig för att använda sin skicklighet för att skriva om allt teknik.