Mentre la pandemia COVID-19 si diffonde in tutto il mondo, i governi si stanno unendo per tenere traccia del tasso di infezione. Sfortunatamente, gli hacker desiderano sfruttare la paura e la confusione per diffondere malware attraverso false applicazioni di tracciamento dei contatti.

Diamo un'occhiata a come un hacker può usare il panico del coronavirus per distribuire malware sui telefoni delle persone.

Che cos'è un'app di tracciamento dei contatti?

Con il coronavirus che ha un impatto enorme in tutto il mondo, è importante sapere come il virus si diffonde tra le comunità. Grazie alla capacità di COVID-19 di rimanere basso sul radar, le persone possono diffonderlo senza rendersene conto. Pertanto, è fondamentale informare le potenziali vittime che potrebbero essere infettate prima di diffonderlo ulteriormente.

Per raggiungere questo obiettivo, i governi di tutto il mondo stanno investendo in un'app di tracciamento dei contatti. Questa app sfrutta Internet per fornire report velocissimi per prevenire ulteriori infezioni. Non appena si manifesta un rischio di infezione, tutti gli interessati possono essere avvisati all'istante, riducendo così la diffusione.

instagram viewer

Un'app di tracciamento dei contatti raggiunge questo obiettivo tenendo d'occhio chi eri vicino. Lo fa inviando un piccolo segnale Bluetooth e ascolta i segnali di altri telefoni. Una volta che il telefono trova qualcun altro, entrambi i telefoni registrano che voi due eravate vicini.

Quindi, se qualcuno dovesse venire a conoscenza di COVID-19, la sua app ne sarà informata. L'app passa attraverso l'elenco dei telefoni a cui si è avvicinata e li avverte di una potenziale infezione da COVID-19. I destinatari di questo messaggio possono quindi autoisolarsi per interrompere la diffusione.

Il problema che devono affrontare le app di tracciamento dei contatti

La teoria alla base delle app di tracciamento dei contatti è valida; se implementati correttamente, possono aiutare le persone ad autoisolarsi e prevenire ulteriori infezioni.

Sfortunatamente, l'implementazione dell'app è la parte difficile. L'app deve registrare tutti i telefoni a cui si avvicina, quindi avvisarli tutti quando si verifica una diagnosi positiva. Non solo, ma molte persone devono scaricare l'app affinché sia ​​efficace.

Pertanto, i paesi di tutto il mondo stanno lavorando sodo per sviluppare, testare e distribuire questa app. Questo crea molta ansia tra le persone che desiderano scaricare l'app in modo che possano rimanere al sicuro. Questo ritardo apre quindi le porte ai truffatori, che possono creare app false per depredare la paura degli altri.

Come funziona l'attacco falso contatto-tracer

Il falso attacco all'app contact-tracer ha due fasi. Il primo è indurre le persone a pensare che l'app dell'hacker sia il vero affare. Il secondo sta distribuendo un payload quando l'app falsa induce l'utente a scaricarlo.

Impostazione dello stage per una truffa di tracciamento dei contatti

Per iniziare un attacco all'app contact-tracer, un hacker prenderà di mira un paese su cui basare la sua app falsa. Idealmente, è un paese che sta lavorando su un'app o ne ha già una. Ciò garantisce che i loro target siano a conoscenza e vogliano scaricare un'app di tracciamento dei contatti.

Una volta che l'attaccante seleziona il Paese di destinazione, si mette al lavoro per creare un sito Web falso. Non possono caricarlo su Google Play, poiché corre il rischio di essere individuati dalle difese di Google.

Ciò non significa che Google Play sia privo di minacce; dopo tutto, è stato a casa a criptojackers in passato Cryptojackers su Google Play: come evitare di essere vittima di questo malwareSei preoccupato per il recente rallentamento del tuo telefono? Potrebbe essere dovuto al cryptojacking Android. Ecco cosa devi sapere a riguardo e come fermarlo. Leggi di più . Tuttavia, è un'opzione più sicura per l'hacker ospitarla autonomamente ed evitare il rilevamento.

L'hacker progetta il sito Web falso in modo che assomigli a una pagina web ufficiale del governo. Prenderanno risorse dal vero sito Web e lo ricreano sul loro sito Web falso per migliorare l'illusione.

Quindi registreranno un nome di dominio che sembra ufficiale in modo che le persone non diventino sospettose. Ciò include URL che sembrano simili al vero affare o che sostituiscono le lettere con alternative simili per ingannare qualcuno che non controlla l'indirizzo.

Fornire il payload per completare la truffa

Ora che l'hacker ha posto le basi, è tempo di progettare il payload che i visitatori scaricano. Da qui, l'hacker ha due opzioni per il proprio malware. Possono progettarlo per nascondere e raccogliere dati, oppure sparare con le armi e fare richieste alla vittima.

Se l'hacker sceglie la prima opzione, creerà un'app che assomiglia alla cosa reale. Identificata la ricerca sulle minacce anomali false app di tracciamento di coronavirus associate a trojan bancari. Questi Trojan trasportavano i più famosi ceppi di malware mobili disponibili, come ad esempio Anubis Come possono essere utilizzati i servizi di accessibilità Android per hackerare il telefonoVarie vulnerabilità di sicurezza sono state rilevate nella suite di accessibilità di Android. Ma a cosa serve questo software? Leggi di più .

Questo metodo è più difficile da sviluppare, poiché l'hacker deve creare un'app che assomigli alla realtà. A volte possono utilizzare il codice dell'app del tracciante del contratto legittimo e aggiungere un payload nascosto ad esso.

Una volta che l'utente lo scarica e lo installa, il malware può nascondersi all'insaputa dell'utente e raccogliere dati. Se l'app è particolarmente convincente, la vittima può condividere l'app dannosa con amici e familiari, diffondendo ulteriormente la rete.

In alternativa, l'hacker può scegliere il percorso distruttivo. Ciò include l'utilizzo di malware evidente, come il ransomware. Dopo tutto, l'intera premessa del ransomware è che te ne accorgi!

ESET scoperto una tensione in natura che ha preso questa strada. È apparso in Canada dopo che il governo ha annunciato lo sviluppo di un'app ufficiale. Ciò conteneva il malware CryCryptor che bloccava i file importanti e richiedeva il pagamento.

Mentre questo metodo di attacco fa scattare campanelli d'allarme, è il più facile da distribuire tra i due. Come tale, gli hacker lo usano per un rapido pagamento invece di un lungo truffatore come il malware bancario.

Come evitare una truffa tracciante COVID-19 falsa

Per evitare questa truffa, tieni d'occhio su come procede l'app di tracciamento dei contatti del tuo governo. Controlla fonti di notizie affidabili e visita il sito web del tuo governo per gli aggiornamenti.

Se il tuo Paese ha già un'app di tracciamento dei contratti, scaricala solo da fonti ufficiali. Se cerchi l'app Google Play, assicurati di ottenere il vero affare invece di scaricare un falso. Guarda il numero di recensioni e la valutazione per trovare la vera app.

Quando installi un'app di tracciamento dei contatti, assicurati di ricontrollare le autorizzazioni richieste. Se l'app richiede tutte le autorizzazioni che può ottenere o una delle sue autorizzazioni sembra un po 'sospetta, non installarla. Il malware mobile dipende dal fatto che gli utenti concedano troppe autorizzazioni per operare, quindi controlla sempre la fonte se un'app richiede qualcosa di insolito.

Se scarichi un'app falsa e vieni colpito dal ransomware CryCryptor, non tutto è perduto. ESET, i reporter della truffa basata su ransomware, rilasciato uno strumento di decrittazione che può sbloccare il telefono.

Rimanere al sicuro contro il coronavirus

Con il coronavirus che provoca il panico in tutto il mondo, gli hacker sfruttano questa paura per profitto. Se il tuo paese ha annunciato un'app di tracciamento COVID-19, non cadere in trappole e segui solo fonti affidabili.

Se stai lottando per identificare ciò che è reale e ciò che è falso, assicurati di controllare siti Web affidabili per informazioni sul coronavirus Coronavirus COVID-19: 15 siti affidabili per informazioni affidabiliNon cadere per le notizie false sulla pandemia di coronavirus. Ecco le fonti di notizie affidabili e affidabili a cui devi andare. Leggi di più .

Divulgazione degli affiliati: Acquistando i prodotti che consigliamo, contribuisci a mantenere vivo il sito. Leggi di più.

Laurea in Informatica con una profonda passione per la sicurezza. Dopo aver lavorato per uno studio di giochi indie, ha trovato la sua passione per la scrittura e ha deciso di usare il suo set di abilità per scrivere su tutto ciò che riguarda la tecnologia.