דו"ח הפישינג: מגפת הקורונה היא "הבהלה לזהב" של פושעי הסייבר
מאת: מערכת Telecom News, 24.3.21, 16:26
בכתבה מנותחות מתקפות הפישינג באמצעות 15 איורים של גרפים ודוגמאות לתקיפות והונאות לפי תקופות הזמן השונות במהלך מגפת הקורונה: הופעה ראשונית, בדיקות קורונה וציוד מגן,
המשבר הכלכלי והסיוע הממשלתי, ומבצעי החיסונים.
באפריל 2020 דיווחה חברת הסייבר
פאלו אלטו נטוורקס על עלייה משמעותית מאוד בהיקף מתקפות הפישינג, שמשתמשות במומנטום סביב מגפת הקורונה. היום, שנה מאז שארגון הבריאות העולמי הכריז על המגפה העולמית, שבה החברה לבחון את המגמות הבולטות ביותר בתחום הפישינג.
חלק א': מגמות ומספרים
קבוצת המחקר של החברה
Unit 42 זיהתה 69,950 כתובות אינטרנט זדוניות, שהן "הונאות דיוג" ("פישינג"), שהוקמו מאז ינואר 2020. כולן מקושרות לנושאים שונים תחת קטגוריית הקורונה, מתוכן 33,447 משתמשים בביטוי "קורונה" בצורה ישירה.
באיור 1 מתוארת הפופולריות היחסית של נושאים שונים אלה לאורך זמן. חלק מהנושאים נשארו יציבים לאורך זמן, וחלקם חוו עליות וירידות בהתאם להתפתחויות במצב המגפה והלך הרוח העולמי. כך למשל, תחום הפארמה או השימוש בפלטפורמות וירטואלית (כמו
Zoom) היו יעד יציב יחסית להתקפות פישינג מאז תחילת המגיפה. לעומת זאת, חיסונים ובדיקות חוו שיאים, שנתחמו סביב התפתחות מסוימת עליה דווח בחדשות. בנוסף, מתוך סך העמודים, שמתחזים לעמודים רשמיים של חברות או גופים מוכרים, הרוב מנסים לגנוב את הפרטים העסקיים או המזהים של המשתמשים (בעיקר מיקרוסופט,
Outlook ועוד).
Figure 1. Trends in COVID-themed phishing attacks from January 2020-February 2021 (global)
איור 2 מייצג את אתרי הפישינג, שניסו לגנוב את אישורי הכניסה או הפרטים המזהים של המשתמשים לאותו אתר מסוים. נוכח מגמת העבודה מרחוק, ניסיונות פישינג רבים התמקדו בפלטפורמת מיקרוספט (כ-23% מכתובות הפישינג שזוהו התחזו לדפי כניסה ליישומים הרבים של החברה). בנוסף, בחברה שמו לב, שהתוקפים יוצרים כל הזמן אתרים חדשים למטרות הונאה.
Figure 2. Top phishing targets in COVID-related URLs (global). Each bar represents the percentage of phishing URLs attempting to steal users’ login credentials for that particular website. (Note that in this figure, we only include URLs that target identifiable brands.)
איור 3 מציג את הגיל של כל אתר הנחשב כאתר פישינג ומשתמש בנושא הקורונה כדי למשוך אליו מבקרים. ניתן להבין, שמרבית אתרי הפישינג, שקשורים לקורונה, הם אתרים מאוד חדשים (כאלה שנצפו לראשונה בתקופה של 32 ימים או פחות). התוקפים מתכננים את המתקפות קדימה, וכן משנים או מעדכנים גם את כתובת האתר עצמה בהתאם למעגל החדשותי ולהתפתחויות סביב המגפה.
Figure 3. Age of websites that host COVID-related phishing pages at time of detection (global)
חלק ב': ינואר - מרץ 2020 הופעה ראשונית, בדיקות קורונה וציוד מגן
בין ינואר לפברואר 2020, כאשר הקורונה החלה להתפשט בעולם, עברייני הסייבר כבר החלו לנסות להשתמש במגפה לטובתם. במהלך פרק זמן זה, ראינו עלייה של 313% בהתקפות פישינג המשתמשות בנושא הקורונה.
איור 4 מציג דוגמה להתקפת פישינג בנושא קורונה. הטופס המזויף של גוגל מבקש תחילה מהמבקרים להזין את כתובת הדוא"ל והסיסמה כדי להשתתף בסקר ממשלתי, שבודק את התפשטות המגיפה. בדפים הבאים הטופס הציב סדרה של שאלות לגיטימיות הקשורות לבריאות. למשל, "מאז יום העבודה האחרון שלך, האם היו לך שניים או יותר מהתסמינים הבאים? צמרמורות, כאבי ראש, כאבי שרירים.... " - כדי ליצור את הרושם, שהטופס לגיטימי ואמין. השאלה האחרונה לפני ההגשה ביקשה "לחתום דיגיטלית" על הטופס ע"י הזנת שם מלא ופרטים מזהים נוספים - אקט הפישינג.
Figure 4. (Credential stealing form related to COVID-19 screening.)
בחודשים פברואר-מרץ 2020, החשש מפני התפשטות הקורונה בארה"ב עלה בקצה מהיר. בתגובה לרצונם של אנשים להגן על עצמם ועל משפחותיהם, הם החלו לחפש ערכות לבדיקה עצמית, מחטא ידיים ומסכות
N95, ואפילו מוצרים חיוניים כמו נייר טואלט.
בפברואר 2020 ראינו עלייה של 136% בנסיונות הפישינג הקשורים לציוד מגן ברחבי העולם, שרבים מהם היו הונאות קניות באינטרנט (ראו דוגמה ב
איור 5). במהלך חודש מרץ, ראינו עלייה של 750% בהתקפות פישינג הקשורות לערכות לבדיקה עצמית, בדיוק לאחר שהניו יורק טיימס דיווח על מחסור חמור בבדיקות בארה"ב.
Figure 5. https://atemmaske-kn95-de[.]com (Scam website, translated from German to English)
בנוסף לאתרי ההונאה הללו, ראינו גם ספקי ערכות בדיקה לגיטימיות, לכאורה, שאתריהם נפגעו למטרות גניבת אישורים (
איור 6).
Figure 6. covid-testkit[.]co[.]uk (A UK-based wholesaler of COVID-19 test kits)
באיור 7 אנו רואים דף כניסה מזויף של מיקרוסופט
SharePoint אליו הועברו משתמשים באמצעות קישור בדוא"ל פישינג, שם הם שוב נדרשים להציג מידע אישי ורגיש למטרות הונאה.
Figure 7. (Credential stealing page on a compromised COVID-related website)
אפריל-יולי 2020: משבר כלכלי וסיוע ממשלתי
בחודש אפריל ממשלות רבות החלו להציע תוכניות סיוע לאזרחים וכן לעסקים. בעקבות כך, שמנו לב, שהתקפות התחזות, שקשורות לתוכניות סיוע ממשלתיות, גדלו בשיעור של 600% באפריל 2020.
באיורים 8-10 יש דוגמה לדף פישינג, שנחזה לאתר רשמי של ממשלת ארה"ב. האתר מבטיח עד 5,800 דולרים במענקי "קרן סיוע זמנית" לכל אדם. סטטיסטיקה מזויפת מוצגת בצד ימין של הדף, מה שמעניק למשתמש אשליה, שנותרו עוד מיליארדי דולרים לחלוקה.
לאחר לחיצה על כפתור "התחל נוהל אימות", המשתמש מנותב לטופס המבקש את מספר הביטוח הלאומי שלו (
SSN) ומספר רישיון הנהיגה כדי לקבל את כספי החירום הללו. זהו אקט ההונאה וגניבת הנתונים.
Figure 8. Stimulus programs online interest vs. COVID government stimulus and relief-related phishing prevalence (global data via Google Trends)
Figure 9. (Fake website pretending to represent the “U.S. Trading Commission.”)
Figure 10. (Credential stealing form related to COVID government aid.)
נובמבר 2020- פברואר 2021: מבצעי החיסונים
בחודשים האחרונים מדינות רבות בעולם נערכו להשקת מבצעי החיסונים, ואזרחים חיכו בשקיקה למידע אודות חיסון פוטנציאלי. בנובמבר 2020, לאחר חודשים של ציפייה, פרסמו פייזר ו-
BioNTech תוצאות ראשוניות מאוד מבטיחות, שהראו למעלה מ-90% יעילות החיסון. בדצמבר, ה-
FDA העניק אישור לשימוש חירום לחיסון ה-
mRNA של פייזר, שלאחריו החל לחסן אנשים. בתגובה, מדצמבר 2020 ועד פברואר 2021 ראינו עלייה של 530% בנסיונות פישינג הקשורים לחיסון (
איור 11).
Figure 11. “COVID Vaccine” online interest vs. COVID vaccine-related phishing prevalence (global data via Google Trends)
איורים 12-13 מראים דוגמה לאתר מזויף הנחזה ליצרניות החיסון פייזר ו-
BioNTech המבקש מהמבקרים בו להזין את שם המשתמש והסיסמא לפלטפורמות ה-
Office 365 שלהם, כביכול. כדי להירשם לחיסון
.
Figure 12. (Fake Pfizer website with client-side phishing cloaking.)
Figure 13. (Credential stealing form revealed after user clicks the “Login” button.)
במקביל, התוקפים הגדילו גם את התמקדותם בבתי חולים ובתי מרקחת - ארגונים הממלאים תפקיד משמעותי בהפצת החיסון. על פי סקר ארצי, שערך איגוד הרפואה האמריקני
(AMA), 83% ממרפאות פרטיות בארה"ב כבר חוו תקיפת סייבר. עכשיו יותר מתמיד, יש חשד, שארגונים המעורבים בייצור והפצה של החיסון, תהליך הכרוך בכמויות גבוהות של נתונים רגישים וחסויים, יהוו יעדים בעלי ערך רב לפשיעה ברשת.
מדצמבר 2020 ועד פברואר 2021 ראינו עלייה של 189% בהתקפות הקשורות לבתי מרקחת (
איור 14) ובתי חולים (
איור 15). אנו מצפים, שהתקפות הקשורות לחיסון והתקפות המיועדות לענפים המקבילים, תמשכנה לעלות ככל שייצור החיסון והפצתו ימשיכו להתגבר במהלך החודשים הקרובים
.
Figure 14. (Part of a phishing campaign targeting Walgreens employees.)
Figure 15. (Part of a phishing campaign targeting Madera Community Hospital employees.)
סיכום
בנקודות שונות במהלך מגפת הקורונה, ראינו, שתוקפים מעבירים את המיקוד שלהם מנושא אחד למשנהו, בהתאם למצב האירועים הנוכחי. בשלבים המוקדמים של המגפה, ערכות בדיקה וציוד מגן היו אזור מוקד משמעותי עבור התוקפים. אז המיקוד עבר לתוכניות סיוע והקלה ממשלתיות, לפני שהשתנה שוב לכל מה שקשור בחיסון. כפי שראינו, תוקפים מסתגלים כל הזמן למגמות החדשות ביותר. כתוצאה מכך, הגנות אבטחה ברשת חייבות להסתגל גם כן.
יש לנקוט במשנה זהירות עם החשיפה לדוא"ל או אתר אינטרנט הטוענים, שהם מוכרים מוצרים או שירותים כלשהם הקשורים לקורונה. אם זה נראה טוב מכדי להיות אמיתי, סביר להניח, שזה כך. על העובדים בענף הבריאות בפרט לחשוד בכל קישור המגיע אליהם, במיוחד ממיילים המנסים להעביר תחושת דחיפות
.
הדו"ח המלא -
כאן