Как хакеры выдают себя за программное обеспечение для видеоконференций, такое как ZOOM, Microsoft Teams, Google Meets

Киберпреступники всегда ждут лазейки, чтобы использовать личные и профессиональные данные пользователей с помощью методов фишинга.

Во время пандемии COVID-19 они снова адаптируют методы атаки, чтобы воспользоваться потоком страха между удаленными сотрудниками с помощью новых фишинговых кампаний и мошенничества с видеоконференцсвязью.

Итак, в этой статье мы собираемся обсудить, как хакеры выдают себя за программное обеспечение или службы видеоконференцсвязи для фишинг-атаки?

По данным американской исследовательской компании Check Point Research, хакеры зарегистрировали тысячи доменов, которые составляют ZOOM, Microsoft Teams и Google Meets. Потому что во время пандемии COVID-19 этими услугами видеоконференцсвязи пользуется множество официальных пользователей.

Как киберпреступники, выдающие себя за ZOOM, Microsoft Teams и Google, встречаются с фишинговыми атаками?

COVID-19

Чтобы контролировать распространение коронавируса, компания разрешает своим сотрудникам начать работу из дома, и они используют приложения для видеоконференций, такие как ZOOM, Microsoft Teams, Google Meet и Skype, для посещения своих встреч.

Но, по данным Check Point Research, в апреле было зарегистрировано около 2500 новых доменов, связанных с ZOOM, и 32 из них являются вредоносными, что составляет 1,5% от общего числа зарегистрированных доменов. Также подозрительными являются 320 доменов, что составляет 13% от общего числа зарегистрированных доменов, связанных с ZOOM.

Но ZOOM – не единственный сервис видеоконференцсвязи, в котором хакеры выдают себя за фишинговые атаки. Такие приложения для видеоконференций, как Microsoft Teams и Google Meets, также использовались в качестве приманки для жертв.

Фишинговые сообщения электронной почты такие же, как и подлинные электронные письма с темой, как будто вы были добавлены в команду в Microsoft Teams. Но электронные письма содержали вредоносный URL-адрес, и если вы щелкнули по URL-адресу, вы загрузили вредоносное ПО в свою систему.

Читайте также: Является ли программное обеспечение для мониторинга сотрудников хорошей идеей для повышения производительности бизнеса?

Кроме того, согласно отчету Check Point Research, существуют поддельные домены Google Meets, такие как googlemeet.com, которые были зарегистрированы 27 апреля 2020 года.

Увидев это, все крупные агентства по кибербезопасности и гигантские технологические компании предупредили об огромных всплесках мошенничества с COVID-19. Между тем, Check Point Research не только в этом разоблачении.

Google также сообщил, что более 18 миллионов ежедневных вредоносных и фишинговых писем, связанных с мошенничеством с COVID-19, были отправлены только через Gmail всего за одну неделю апреля.

Мошеннический спам Всемирной организации здравоохранения

Кибер-мошенничество

Приманкой для жертвы являются не только мошенничества с видеоконференциями Zoom, Microsoft Teams и Google Meets. Хакер также использует спам-письма от имени ВОЗ с темой, например, Срочное письмо для ВОЗ.

Check Point Research также сообщила, что они обнаружили два примера электронных писем с вымогательством, отправленных Организацией Объединенных Наций и ВОЗ с просьбой о пожертвовании, а ссылка в письме перенаправляет «несколько скомпрометированных» биткойн-кошельков.

После этого ВОЗ выпустила целую упомянутую ниже страницу на тему хакеров и мошенников COVID-19.

Остерегайтесь преступников, выдающих себя за ВОЗ

Как защитить себя от фишинговых атак?

Оставайтесь под защитой

Защититься от мошенничества с видеоконференцсвязью и от фишинговых атак не так уж и сложно. Просто сосредоточьтесь, нажимая на любые подозрительные электронные письма или сообщения от знакомого бренда или организации.

Более того, если вы хотите защитить себя от любых фишинговых атак и сохранить свои данные в безопасности, следуйте этим правилам, которые перечислены ниже.

  • Всегда помните о одинаковых доменах-двойниках и проверяйте написание ложного URL-адреса для аутентификации домена.
  • Будьте осторожны с файлами, полученными по электронной почте из неизвестных источников, особенно если они просят выполнить определенное действие.
  • Не используйте повторно свой пароль между двумя разными приложениями и учетными записями.
  • Если вы получаете электронные письма или запросы о собрании группы через какую-либо службу видеоконференцсвязи, то сначала аутентифицируйте эти электронные письма с вашей административной группой.
  • Всегда практикуйте работу с веб-камерой и всегда не забывайте выключать камеру по окончании разговора. Вот шаги, чтобы выключить камеру.

Для машины Mac- Откройте Safari Browser >> Menu >> Preferences >> Choose camera и нажмите Deny Camera Access для всех сайтов.

Для Windows Machine- Нажмите «Пуск» >> «Панель управления поиском» >> «Оборудование» >> «Звук» >>, затем «Диспетчер устройств» >> «Выбрать устройство обработки изображений» >> «Выбрать веб-камеру»> «Выбрать вкладку« Драйвер »и выбрать параметр« Отключить ».

Для iPhone и iPad- Перейдите в настройки >> Приложение >> Конфиденциальность >> Камера >> Теперь выключите камеру для выбранных приложений или для всех приложений.

Для телефонов Android- Настройки >> Приложения >> Выбрать камеру >> разрешения >> нажмите кнопку Отключить.

  • Если вы хотите защитить свою конфиденциальность, никогда не используйте открытое виртуальное пространство для встреч. Потому что это упрощает участие киберпреступников в собраниях.

Если вы хотите узнать больше об угрозах кибербезопасности и мошенничестве с видеоконференциями, прочтите указанную ниже статью.

Читайте также: Как бороться с киберугрозами, используя эти рекомендации по безопасности?

Последние мысли

Киберпреступники не собираются прекращать свою задачу по эксплуатации, и наша небольшая ошибка может создать для нас большую проблему, такую ​​как мошенничество с видеоконференцсвязью. Поэтому всегда будьте осторожны при использовании любого интернет-сервиса или приложения, потому что с каждым днем ​​хакеры становятся все более осведомленными, а хакеры выдают себя за программное обеспечение для видеоконференций.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *