לאחרונה דווח על גל של מעשי הונאה שמנצלים את בהלת הציבור כדי להפיל את המשתמש בפח ולגרום לו לבצע פעולות שמסבות לו נזק
משברים בינלאומיים מעוררים עניין עצום בקרב מיליונים ומרתקים אותם אל אמצעי התקשורת. החרדה שתוקפת רבים מחלישה את ההגנות של רבים מהמשתמשים ופוגעת בשיקול הדעת שלהם – וכך גדל הסיכוי שיגיבו למייל זדוני שמתחזה למסר תמים שמגיע אליהם בדואר אלקטרוני, באפליקציות הודעות, ברשתות החברתיות וכדומה.
אירועים בינלאומיים כמו מגפת הקורונה הם כר פורה שאותו מנצלים האקרים על מנת להונות משתמשים ביתיים ועסקיים ולגרום להם לבצע פעולות שחושפות אותם לנזקים כבדים. תחום זה בפשיעת הסייבר מכונה Social Engineering. להבדיל מהתגברות על מנגנוני האבטחה של מערכות מחשוב, Social Engineering מתמקד בניצול חולשות אנושיות, כלומר משתמש בטכניקות מרמה הקשורות לאירוע, כדי לשכנע את המשתמש לבצע פעולות תמימות לכאורה, שלמעשה פורצות את המכשיר הדיגיטלי שלו, חושפות את הנתונים שאגורים בו ומאפשרות ביצוע מגוון פעולות שגורמות לו נזק כספי או אחר.
בחברת "טרנד מיקרו", המפתחת תוכנות ושירותי אבטחה, מסבירים: "מערכות המעקב שלנו זיהו בשבועיים האחרונים קרוב ל-200 אלף מתקפות נגד מיליוני משתמשים ברחבי העולם, סביב מסרים שמניעים לפעולה הקשורים לקורונה. בראש המדינות המותקפות נמצאת אנגליה ואחריה צרפת, גרמניה, ארה"ב, איטליה וישראל – שהייתה יעד לכמה אלפי מתקפות. המתקפות מתוכננות בתחכום רב והן חד ערכיות – כלומר, המשתמש מזוהה באופן מלא ומדויק ונדמה לו כי הגורם שפונה אליו הוא אמין ואותנטי.
"הונאות המשתמש הופכות למתוחכמות יותר ויותר, ומגפת הקורונה הולידה דור חדש של הונאות יצירתיות ואפקטיביות", מוסיפים בחברה. "משתמשים פרטיים ועסקיים חייבים לעמוד על המשמר ולבדוק בקפידה את האותנטיות של מיילים, לינקים, אתרים ואפליקציות. בין היתר, חשוב להימנע מפתיחת לינקים שמנסים לפתות את המשתמש בהבטחות לא סבירות ואין לתת אמון באתרים בלתי מוכרים. חשוב לעקוב אחר המידע המתפרסם בתחום זה ולהימנע מכל פעולה לא הכרחית. המודעות לסיכון תורמת ליכולת ההתמודדות, ובימים אלה חשוב להימנע מסיכונים מיותרים שעלולים להתווסף לסיכון הבריאותי הכרוך בקורונה".
הניסיון של העשורים האחרונים מעיד שגם אירועים בינלאומיים מסוגים אחרים בעלי חשיפה גבוהה – כמו מוות של סלבריטאים, אירועי ספורט גדולים, כמו המונדיאל ומשחקים אולימפיים; אירועי מכירות שנתיים כמו בלק פריידי ועוד הם כר פורה להונאות Social Engineering מסוגים שונים.
דוגמאות לשיטות הפעולה של ההאקרים:
שימוש בכתובות אתרים (Domains) המכילים את המילה "קורונה"
משתמשים המחפשים מידע על קורונה נתקלים לאחרונה בשפע של אתרים שנושאים כתובות כמו: anticoronaproducts, beatingcoronavirus, buycoronavirusfacemask, betacoronavirusvaccine ושלל שמות נוספים. המשתמש התמים לא מעלה על הדעת שאתרי דמה אלה יפרצו למכשיר הדיגיטלי שלו ברגע שייכנס לאתר וילחץ על אחד האייטמים.
מתקפות פישינג
אחוז משמעותי ממתקפות הקורונה מתמקד בדברי דואר אלקטרוני שמתחזים למידע חיוני על המחלה, ממקור אמין כביכול. בתחום זה התגלו מיילים מתחזים מטעם משרדי בריאות וגורמי ממשל אחרים, שהציגו עדכונים כביכול על המחלה, הנחיות שונות וכדומה. פתיחת המייל ולחיצה על לינקים וצרופות שחררה נוזקה שחדרה למחשב המשתמש ואספה את כל המידע הפרטי שלו. מיילים מסוג אחר התחזו לעדכונים של חברות מסחריות – כגון עיכובים במועדי הגעת משלוחים, דחיית אירועים, בקשות לתרומות לנפגעי המחלה וכו' – שהפעילו מנגנונים דומים.
מתקפות כופרה באמצעות אפליקציות ואתרים מתחזים
ארגוני בריאות ומשתמשים פרטיים ברחבי העולם הותקפו בשבועות האחרונים על ידי תוכנות כופרה שונות. כך לדוגמה מתקפת כופרה בשם CovideLock מופעלת על ידי אפליקציית אנדרואיד זדונית ומספקת כביכול כלי למעקב אחר חולי קורונה. עם הפעלתה, האפליקציה נועלת את מכשיר הסלולר ונותנת לבעלים 48 שעות לשלם 100 דולר כופר (בביטקווין) כדי לשחרר את המכשיר מהנעילה. האיומים כוללים מחיקת מידע והדלפת פרטי המשתמש ברשתות החברתיות.