Durante la pandemia di coronavirus, Traccia dei contatti viene utilizzato per rallentare la diffusione del virus. Il tracciamento dei contatti è il processo utilizzato per identificare, rintracciare e contattare le persone potenzialmente esposte a un virus altamente infettivo come il COVID-19 nel recente passato. Il tracciamento dei contatti è una funzionalità fondamentale per riaprire le attività commerciali ed evitare una seconda e potenzialmente più devastante ondata di infezioni. Aziende hi-tech come Apple e Google hanno rilasciato app di tracciamento dei contatti per i loro telefoni cellulari, ma non hanno ancora avviato un coordinamento formale con gli enti governativi statunitensi.
Oltre alle evidenti preoccupazioni sulla privacy relative ai dati generati da Apple e Google nelle loro applicazioni di Contact Tracing, esiste un altro rischio insidioso. Gli hacker hanno iniziato a rilasciare applicazioni di tracciamento dei contatti false e dannose.
Il primo metodo di attacco, utilizzato fin dall'inizio di questa pandemia, è attraverso il tracciamento dei contatti relativo attacchi di phishingGli hacker stanno inviando notifiche ospedaliere a destinatari email ignari. L'avviso email afferma che un amico, un collega o un familiare è risultato positivo al COVID-19 e che il destinatario dell'email è stato esposto. È necessario scaricare e compilare un modulo "precompilato" per prenotare il test e prevenire la diffusione del virus. Purtroppo, l'allegato contiene un malware che compromette il computer.
Un secondo metodo di attacco consiste nel creare applicazioni di tracciamento dei contatti dannose per i dispositivi mobili. Uno studio, condotto da Anomali – una società di ricerca sulle minacce, sostiene che i criminali informatici si siano spacciati per 12 app governative di tracciamento dei contatti per paesi come Italia, Russia, Singapore e Colombia per infettare utenti ignari. Queste app fasulle installano malware trojan come Anubis, o Spynote consentendo all'app di rubare le informazioni personali dell'utente. Sebbene queste app non fossero presenti sul Play Store di Google o sull'App Store di Apple, gli utenti si fidavano del nome governativo persino per installarlo e infettarsi con il malware.
Sii sempre vigile con le azioni che svolgi online, soprattutto quando ti viene chiesto di installare qualcosa sul tuo dispositivo.
Ogni azienda trae beneficio da una formazione periodica dei dipendenti sulle minacce informatiche emergenti e sui metodi di attacco più ricorrenti, come password deboli, email di phishing e attacchi di ingegneria sociale. Pertanto,
https://www.youtube.com/watch?v=xUepP-d7lyE
Iscriviti Oggi!
fonti
Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.
Un breve riepilogo pratico per i vCISO L'AVVERTIMENTO CHE ABBIAMO IGNORATO O NON RIUSCITO A COMPRENDERE Per anni, le fonti più autorevoli...
Leggi di più
Una guida per individuare le truffe di impersonificazione di dirigenti di alto livello prima che il finto CEO riceva un vero bonifico.
Leggi di più
L'intelligenza artificiale (o IA) sta rendendo le email di phishing più sofisticate, i malware più insidiosi e il furto di credenziali più facile...
Leggi di piùOttieni una visione più attenta dei rischi per l'uomo, con un approccio positivo che supera i tradizionali test di phishing.
