Hackere udnytter Omikron-variant af COVID-19 med fupmails om tests
Hjem COVID-19 Hackere udnytter den seneste Omikron-variant af COVID-19 med fupmails om tests

Hackere udnytter den seneste Omikron-variant af COVID-19 med fupmails om tests

Af Redaktionen

Den seneste omikron-variant af COVID-19 har ført til en stigning i antallet af phishing-angreb.

Alene mellem oktober og januar steg antallet af COVID-19-relaterede svindelforsøg med hele 521 pct.

Det daglige gennemsnit var særligt højt i midten af december samt begyndelsen af januar. Og trods et fald i løbet af de efterfølgende uger er det begyndt at stige igen. Det viser en dugfrisk undersøgelse fra det globale sikkerhedsfirma Barracuda Networks.

Hackere over hele verden har udnyttet COVID-19 pandemien lige fra første bølge ramte. Tilbage i marts 2020 steg COVID-19-relaterede angreb med 667 pct., og i takt med at vaccinationsprogrammerne blev rullet ud ramte også en ny bølge af vaccine-relaterede e-mail-trusler. Og den seneste omikron-variant har altså ført til endnu en stigning i antallet af COVID-19-tilfælde – og phishing-angreb.

De mest almindelige svindelnumre er bl.a.:
  • Hackere udnytter Omikron-variant af COVID-19 med fupmails om testsTilbud om at sælge COVID-19-tests og andre medicinske forsyninger som fx masker eller handsker. Her sælges fx forfalskede eller på anden måde uautoriserede produkter.
  • Falske meddelelser om ubetalte ordrer på COVID-19-tests, hvor svindleren giver en PayPal-konto til at sende betalinger for at fuldføre købet af hurtigtests
  • Udgivelse af identitet af enten laboratorier, testudbydere eller individuelle medarbejdere, der deler falske COVID-19-testresultater.
Hackere kaprer samtaler

COVID-19-relaterede svindelnumre er typisk rettet mod enkeltpersoner og virksomheder. Da nogle organisationer forsøger at få deres medarbejdere tilbage på kontoret sendes opdaterede politikker ud, hvor oplysninger om medarbejdernes vaccinationsstatus efterspørges – og disse samtaler er guf for hackere.

I et specifikt eksempel, der blev fundet i Barracudas undersøgelse, udgav cyberkriminelle sig for at være en HR-afdeling og delte en fil. Filen blev derpå hostet på et phishing-websted med medarbejdere i håb om så at kunne stjæle kontooplysninger. Her oplyste angriberne, at dokumentet allerede var blevet scannet for virus og spamindhold.

“Det er desværre helt forventeligt, at kriminelle udnytter det kæmpe fokus, der er på tests og Covid-retningslinjer til at snyde folk til at trykke på inficerede links eller dele fortrolige oplysninger. Som virksomhed er det derfor afgørende, at ens medarbejdere er opmærksomme på truslen, hvilket man bør gøre gennem målrettet træning. Samtidig er der en stribe værktøjer, man kan tage i brug for at undgå at de falske mails rammer de ansattes mailbokse,” siger Peter Gustafsson, nordisk chef i Barracuda Networks.

Sådan beskytter man sig mod phishing i forbindelse med COVID-19-test
  • Vær skeptisk over for alle e-mails vedrørende COVID-19-tests
    Nogle e-mailsvindelnumre indeholder tilbud om at købe COVID-19-tests, oplysninger om teststeder med øjeblikkelig tilgængelighed eller deling af testresultater. Klik derfor ikke på links eller filer i e-mails, som du ikke forventer, da de typisk er skadelige.
  • Udnyt kunstig intelligens
    Svindlere tilpasser e-mail-taktikken for at omgå gateways og spamfiltre, så det er afgørende at have en løsning, der registrerer og beskytter mod spear-phishing-angreb, herunder brand impersonation, kompromittering af forretningsmails og overtagelse af e-mail-konti. Med kunstig intelligens kan uregelmæssigheder i normale kommunikationsmønstre, der indikerer et angreb, opdages hurtigt.
  • Implementer beskyttelse mod overtagelse af konti
    Fokuser ikke kun på eksterne e-mailmeddelelser. Nogle af de mest ødelæggende og vellykkede spear-phishing-angreb stammer fra kompromitterede interne konti. Implementer teknologi, der bruger kunstig intelligens til at genkende, når konti er blevet kompromitteret, og som afhjælper i realtid ved at advare brugerne og fjerne skadelige e-mails.
  • Uddan medarbejdere i at genkende og rapportere angreb
    Undervis medarbejdere om COVID-19-relateret phishing, sæsonbestemte svindelnumre og andre potentielle trusler. Sørg for, at medarbejderne kan genkende de seneste angreb og ved, hvordan de skal rapportere dem til IT med det samme. Derudover bør alle virksomheder udarbejde og regelmæssigt gennemgå eksisterende politikker for at sikre, at personlige og finansielle oplysninger håndteres korrekt.

Relaterede artikler

Vi bruger cookies og andre identifikatorer for at forbedre din oplevelse. Dette giver os mulighed for at sikre din adgang, analysere dit besøg på vores hjemmeside. Det hjælper os med at tilbyde dig personlig indhold og nem adgang til nyttige oplysninger. Klik på "Jeg accepterer" for at acceptere vores brug af cookies og andre identifikatorer eller klik på "Flere oplysninger" for at justere dine valg. jeg godkender Flere oplysninger >>