مجرمو الإنترنت يستهدفون المؤسسات الحكومية والطبية بحملات تصيّد احتيالية تتخذ من فيروس كورونا غطاءاً لها

  • على الرغم من التقارير التي أشارت إليها مصادر مختلفة عن إمكانية تراجع نشاط الهجمات الإلكترونية الاحتيالية وانخفاض أعدادها أثناء تفشي وباء كورونا، إلا أن شركة بالو ألتو نتوركس ترى عكس ذلك، خصوصاً فيما يتعلق بالتهديدات المرتبطة بهجمات التصيد الاحتيالي والتي تتخذ من فيروس كورونا غطاءاً لها.

     

    وقد رصدت بالو ألتو نتوركس أعداد كبيرة من حملات التصيّد الاحتيالية التي تستغل قضية تفشي فيروس كورونا لنشر رسائل أو ملفات التصيد الإلكتروني، كما رصدت هجمات لطلب الفدية الخبيثة تعرف باسم (EDA2) استهدفت مؤسسات للرعاية الصحية تابعة للحكومة الكندية، وجامعة أبحاث طبية كندية أيضاً. بالإضافة إلى هجمات لسرقة المعلومات تعرف باسم (AgentTeslaاستهدفت هيئة أبحاث تابعة للدفاع الأمريكي، ووكالة حكومية تركية تدير أعمالاً عامة، بالإضافة إلى العديد من شركات التكنولوجيا والاتصالات الكبرى التي تقع مقراتها الرئيسية في كندا وألمانيا وإنجلترا، فضلاً عن مؤسسة صحية ومرافق أبحاث طبية موجودة في اليابان وكندا، لكن لم تنجح أي من هذه البرمجيات الخبيثة في الوصول إلى أهدافها المقصودة.

     

    وقد رصدت بالو ألتو نتوركس في الفترة ما بين 24 و 26 مارس من العام 2020 العديد من رسائل البريد الإلكترونية الاحتيالية المرسلة من العنوان المزيف (noreply@who[.]int)، وتم توجيه هذه الرسائل إلى العديد من الأفراد المرتبطين بأنشطة الاستجابة لانتشار فيروس كورونا التي تنفذها إحدى منظمات الصحة الحكومية الكندية، بالإضافة إلى ارتباطهم بالأبحاث التي يتم إجراؤها من قبل الجامعة الكندية.

     

    ومن خلال التعرف على الكود الثنائي للبرمجية المستخدمة ومتابعة سلوكياتها ونشاطها على الشبكة والأجهزة المضيفة، استطاعت بالو ألتو نتوركس  تحديد نسخة برمجية الفدية الخبيثة التي استخدمت في الهجوم وهي (EDA2)، وهي برمجية طلب فدية مفتوحة المصدر تابعة لعائلة أكبر من برمجيات طلب الفدية تدعى HiddenTear.

     

    ويتمتع عملاء شركة بالو ألتو نتوركس بحماية كاملة ضد كافة التهديدات الإلكترونية المذكورة أعلاه.



    حمّل تطبيق Alamrakamy| عالم رقمي الآن