根據Google的分析,中東駭客集團Charming Kitten與來自玻利維亞國家組織的Packrat,都建立了偽裝成WHO的網站,然後寄送網釣郵件予各國或各地區的衛生組織,將使用者導向仿冒的WHO網站,以騙取登入WHO的憑證。(圖片來源/Google)

Google透露,最近有超過12個國家級駭客組織,利用武漢肺炎(COVID-19)疫情展開攻擊,以掩護它們的間諜行動,這些國家級駭客通常會鎖定特定目標,像是各國的衛生組織或是美國政府機關的員工。

事實上,全球的駭客幾乎無不利用了武漢肺炎疫情來作為攻擊媒介,Google才在上周揭露,近來Gmail平均每天要封鎖1,800萬封與武漢肺炎有關的網釣或惡意郵件,以及攔截2.4億封與肺炎有關的垃圾郵件。

而國家級駭客也不例外,同樣以肺炎為幌子來展開攻擊,企圖引誘受害者點選惡意連結或下載惡意檔案。其中有一個案例鎖定了美國政府機關的員工,駭客在所遞送的電子郵件中,宣稱自己是美國的快餐店,為了因應疫情而提供免費餐點與折價券,一旦使用者點選了郵件中的連結,就會被導向一個偽造的訂購頁面,要求使用者輸入Google憑證。

還有兩個案例鎖定了各國的衛生組織。根據Google的分析,來自中東的駭客集團Charming Kitten與來自玻利維亞國家組織(ALBA)的Packrat,都建立了偽裝成世界衛生組織(WHO)的網站,然後寄送網釣郵件予各國或各地區的衛生組織,將使用者導向仿冒的WHO網站,並要求他們輸入自己組織登入WHO的憑證。

在面對來自國家級駭客的攻擊時,Google一方面攔截了相關的攻擊活動,另一方面也會通知受到攻擊的用戶,此外,也針對約5萬個遭鎖定的高風險帳號,提高其登入及回復Google帳號的門檻。

根據Google的統計,今年1月有4,164個帳號被國家級駭客鎖定,2月是4,154個帳號,3月則是3,538個帳號,雖然數字上的波動並不罕見,但Google猜測,也許駭客也如同一般組織一樣,在疫情期間的生產力受到限制。


Advertisement

更多 iThome相關內容