Gli hacker stanno rilasciando false app di tracciamento dei contatti

23 giugno 2020 | Blog, Appiccicoso Gli hacker stanno rilasciando false app di tracciamento dei contatti


Durante la pandemia di coronavirus, Traccia dei contatti viene utilizzato per rallentare la diffusione del virus. Il tracciamento dei contatti è il processo utilizzato per identificare, rintracciare e contattare le persone potenzialmente esposte a un virus altamente infettivo come il COVID-19 nel recente passato. Il tracciamento dei contatti è una funzionalità fondamentale per riaprire le attività commerciali ed evitare una seconda e potenzialmente più devastante ondata di infezioni. Aziende hi-tech come Apple e Google hanno rilasciato app di tracciamento dei contatti per i loro telefoni cellulari, ma non hanno ancora avviato un coordinamento formale con gli enti governativi statunitensi.

Oltre alle evidenti preoccupazioni sulla privacy relative ai dati generati da Apple e Google nelle loro applicazioni di Contact Tracing, esiste un altro rischio insidioso. Gli hacker hanno iniziato a rilasciare applicazioni di tracciamento dei contatti false e dannose.

In che modo gli hacker potrebbero attaccare con un'app di tracciamento dei contatti fasulla?

Attacchi di phishing

Il primo metodo di attacco, utilizzato fin dall'inizio di questa pandemia, è attraverso il tracciamento dei contatti relativo attacchi di phishingGli hacker stanno inviando notifiche ospedaliere a destinatari email ignari. L'avviso email afferma che un amico, un collega o un familiare è risultato positivo al COVID-19 e che il destinatario dell'email è stato esposto. È necessario scaricare e compilare un modulo "precompilato" per prenotare il test e prevenire la diffusione del virus. Purtroppo, l'allegato contiene un malware che compromette il computer. 

Applicazioni dannose

Un secondo metodo di attacco consiste nel creare applicazioni di tracciamento dei contatti dannose per i dispositivi mobili. Uno studio, condotto da Anomali – una società di ricerca sulle minacce, sostiene che i criminali informatici si siano spacciati per 12 app governative di tracciamento dei contatti per paesi come Italia, Russia, Singapore e Colombia per infettare utenti ignari. Queste app fasulle installano malware trojan come Anubis, o Spynote consentendo all'app di rubare le informazioni personali dell'utente. Sebbene queste app non fossero presenti sul Play Store di Google o sull'App Store di Apple, gli utenti si fidavano del nome governativo persino per installarlo e infettarsi con il malware.

Come evitare queste minacce

Sii sempre vigile con le azioni che svolgi online, soprattutto quando ti viene chiesto di installare qualcosa sul tuo dispositivo.

  • Non installare mai app che non provengano dal Play Store di Google e dall'App Store di Apple.
  • Installa un software di sicurezza per proteggere il tuo dispositivo mobile dai virus. Anche in questo caso, installalo solo dal Play Store di Google o dall'App Store di Apple.
  • Non cliccare eventuali collegamenti in email che non ti aspettavi.
  • Fate attenzione ai link che rimandano a siti web potenzialmente falsi sul COVID-19.
  • Visita solo siti web affidabili sul COVID-19. Tra i siti sicuri ci sono:
  • Evita le email di phishing prestando attenzione a questi segnali d'allarme nella tua posta elettronica:
      • Email con indirizzo generico (Gentile Signore, Gentile Signora o Gentile Cliente). 
      • Ricevere un'e-mail inaspettata che ti sollecita ad agire.
      • Ortografia, grammatica e punteggiatura scadenti.
      • Email contenenti allegati. Non aprire mai allegati che non hai richiesto, nemmeno da persone che conosci, senza prima aver consultato il loro mittente.

Ogni azienda trae beneficio da una formazione periodica dei dipendenti sulle minacce informatiche emergenti e sui metodi di attacco più ricorrenti, come password deboli, email di phishing e attacchi di ingegneria sociale. Pertanto, 

  • formare i dipendenti almeno una volta al mese su argomenti inerenti alla sicurezza informatica e sulle migliori pratiche.

Per saperne di più sulla falsa app Arrogya Setu, guarda questo servizio di 3 minuti di un notiziario indiano:

https://www.youtube.com/watch?v=xUepP-d7lyE

Stai facendo abbastanza per proteggere la tua attività?

Iscriviti oggi a CyberHoot e dormi meglio sapendo il tuo

i dipendenti sono formati in materia informatica e sono sempre in guardia!


Iscriviti Oggi!

fonti

Gli ultimi blog

Rimani aggiornato con le ultime novità informazioni sulla sicurezza

Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Un breve riepilogo pratico per i vCISO L'AVVERTIMENTO CHE ABBIAMO IGNORATO O NON RIUSCITO A COMPRENDERE Per anni, le fonti più autorevoli...

Leggi di più
Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Una guida per individuare le truffe di impersonificazione di dirigenti di alto livello prima che il finto CEO riceva un vero bonifico.

Leggi di più
Quando l'attacco ti somiglia in modo impressionante

Quando l'attacco ti somiglia in modo impressionante

L'intelligenza artificiale (o IA) sta rendendo le email di phishing più sofisticate, i malware più insidiosi e il furto di credenziali più facile...

Leggi di più