欧洲刑警组织警告:COVID-19疫苗的推广容易受到欺诈和盗窃的影响
随着COVID-19疫苗即将大规模上市,欧盟执法机构欧洲刑警组织对与疫苗相关的暗网活动的兴起发出了警告。
欧洲刑警组织10月发现了一个总部设在墨西哥的地下推送假流感疫苗的网络犯罪团伙,而后发出了该警告。它说,随着COVID-19疫苗的推出,那些有同样想法的犯罪者很可能会看到另外一个机会。
欧洲刑警组织的警告写道,
- 假流感疫苗的出现说明了犯罪分子很善于利用机会,由于流感大流行,对流感疫苗的需求比往常要高,有可能出现短缺的情况,犯罪分子已经迅速做出了反应,生产大量假的流感疫苗。当COVID-19疫苗真正上市时,也可能发生同样的情况。
欧洲刑警组织说,
- 这对于网络犯罪分子来说是一个绝佳的机会,他们可以使用假疫苗的报价作为诱饵。对疫苗的高需求量和潜在的短缺性可能会促使消费者在网上寻找替代品。
根据欧洲刑警组织的说法,一些暗网市场的通用招式是假冒的COVID-19疫苗广告。现阶段进行报价售卖的数量有限,但一旦合法疫苗上市,数量可能会增加。犯罪分子利用已经进入最后测试阶段的真正的制药公司的招牌来宣传他们的假疫苗。
对于COVID-19疫苗的期盼正是网络犯罪分子利用这个全球性事件来获利的原因。最近还有其他一些事态发展,非常明显地看到,如果这项犯罪手法能快速骗取资金或者比特币,恶意诈骗者将会严重危害公众健康。
研究人员已经研究报告了一个遍布六个国家的网络钓鱼活动,目标是一个与疫苗联盟冷链设备优化平台(CCEOP)计划相关的组织。
据IBM报道,攻击者发送钓鱼邮件冒充海尔生物医药公司的高管,该公司是收件人所熟知的,据报道,该公司是唯一的端到端的冷供应链供应商,而这正是进行运输COVID-19疫苗所必须的。
IBM的报告说,
- 攻击目标包括欧盟委员会税务和海关联盟总局,以及能源、制造业、网站创建和软件及互联网安全解决方案部门在内的组织。这些都是总部设在德国、意大利、韩国、捷克、大欧洲和台湾的全球性组织。鱼叉式钓鱼邮件被发送到指定的销售、采购、信息技术和财务相关职位的高管邮箱中,他们很可能参与了疫苗冷链的相关工作。我们还发现了这种活动扩展到整个组织内部的事例,包括攻击了目标组织网站的帮助和支持页面。
由于IBM X-Force的发现,CISA向Operation Warp Speed组织发布了安全指南,以加强在COVID-19疫苗存储和运输过程中的安全性。
CISA 12月3日的声明说,
以生物医药公司的名义,网络攻击者正在向那些参与疫苗存储运输的公司高管和国际性的组织发送网络钓鱼和鱼叉式邮件,以获取账户凭证,这些电子邮件的内容冒充负责人所参与的疫苗项目的报价请求。
几个月来一直有迹象表明,网络犯罪分子将COVID-19视为一个赚钱的机会。
在10月底,COVID疫苗制造商雷迪博士实验室被迫关闭了位于巴西、印度、英国和美国的工厂,这些工厂签订了生产俄罗斯 "Sputnik V. "疫苗的生产合同。 而APT组织DarkHotel在去年3月将目标锁定在世界卫生组织,试图窃取他们能找到的任何与试验、疫苗或试验治疗相关的信息。
而就在上个月,生产测试治疗COVID-19关键用品的公司Miltenyi遭受了恶意软件的攻击,其遍布73个国家的业务的通信和运营速度都被拖慢。
而对于世界上任何地方的已经陷入困境的制药和医疗团队来说,似乎没有任何缓解的迹象,这意味着即使在这种紧张的情况下,一般的安全警惕心理也比以往任何时候都重要。
Point3安全公司战略副总裁Chloé Messdaghi告诉Threatpost,攻击的规模一直在持续上升,任何与COVID-19有关的敏感数据肯定受到国外攻击者或外国竞争公司的垂涎。
本文翻译自:https://threatpost.com/europol-covid-19-vaccine-rollout-fraud-theft/161968/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
热议:中芯国际和大疆被美国列入贸易黑名单
消息称,美国在周五在其贸易黑名单中新增数十家中国公司,其中包括中国最大的芯片制造商中芯国际和无人机制造商深圳大疆。这一举动被认为是特朗普在其任期的最后几周,为巩固其对中国的强硬政策遗产所做的“努力”。一起列入名单的还有无锡中德美联生物技术、中国科学仪器材料有限公司和光启集团等。 新增名单: https://www.bis.doc.gov/index.php/documents/about-bis/2678-77-entity-list-additions/file
- 下一篇
隔空取物 | 攻击者在不利用Wi-Fi硬件的情况下就可以窃取Air-gapped计算机中的数据
许多政府机关或是企业,对于极为机密的应用环境,可能认为采用实体隔离(Air-Gapped)的网络环境,与互联网隔绝,就能防范黑客入侵,但其实不然,因为,信息人员留下的资料发送渠道,攻击者也可能利用相同的渠道窃取。在HITCON 2020上,趋势科技网络威胁研究员Joey Chen,就对于锁定菲律宾军方发动的USB设备窃密攻击,披露黑客组织使用的工具USBferry,来呼吁构建这种网络隔离环境的单位。因此不能只是完全依赖现有的防护机制,来确保进入隔离网络环境的资料无害。 另外,早在2018年,以色列研究人员就发表了一篇名为 BeatCoin 的文章,证明了如何从air-gapped 计算机的加密货币钱包中窃取私钥。 近日一位安全研究人员证明,可以通过一种利用Wi-Fi作为隐蔽通道的新技术从Air-Gapped的计算机中窃取敏感数据,而且令人惊讶地是,还不需要在目标系统上使用Wi-Fi硬件。 目前该攻击被研究者称为“AIR-FI ”,其攻击在于在受感染的系统中部署经过特殊设计的恶意软件,该系统利用“DDR SDRAM总线在2.4 GHz Wi-Fi频带中产生电磁辐射”,并在这些频率之上传输...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Docker安装Oracle12C,快速搭建Oracle学习环境
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7设置SWAP分区,小内存服务器的救世主
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长