恶意软体假借「新冠肺炎」之名 Palo Alto Networks警示:小心钓鱼连结

▲Palo Alto Networks台湾总经理尤惠生。(图/记者姚惠茹摄)

记者姚惠茹/台北报导

网路安全品牌Palo Alto Networks威胁情报小组Unit 42,近期公布「新冠病毒的网路威胁」因应报告,警示许多网路攻击者借由新冠肺炎(COVID-19)疫情资讯发动网路攻击,台湾同样出现许多以「Corona」为名的恶意软体和恶意网域利用一页式网站销售口罩欺骗消费者,趁机窃取个资。

随着新冠肺炎疫情蔓延到世界各地,Palo Alto Networks威胁情报小组认为,该报告的目的不是助长人们对新冠病毒或网路攻击的恐慌与焦虑,而是帮助大众了解正在发生的事情,以及如何该如何保护企业使用者。 根据报告显示,网路攻击者利用「新冠肺炎」的热门话题,诱使受害者打开恶意电子邮件附件或点击网路钓鱼连结,而且并非单纯的一次性攻击行为或攻击行动,Palo Alto Networks辨认出含有新冠肺炎与远程管理工具等相关关键字的恶意电子邮件,以及其他恶意软体。

威胁情报小组整理出利用新冠肺炎为主题的网路钓鱼,散布恶意软体,并警示未来会很快出现新的变化,估计将在未来几周和几个月内持续下去,攻击者也会根据头条新闻的发展而有所变化,Palo Alto Networks同时发现利用与税务申报发票运输订单等相关的主题也是骇客常见攻击的目标。 Palo Alto Networks表示,当人们寻找有关新冠肺炎的讯息时,许多人都是透过智慧型手机搜寻资料,已经有多起声称提供有关病毒讯息的恶意Android应用程式案件,将使攻击者可以透过使用者的装置进行监视,或者对装置进行加密并用以勒索。 Palo Alto Networks指出,过去几周已有数千个使用包含「covid」、「virus」和「corona」等术语注册的网域,虽然并非全都是恶意网域,但都可以被视为可疑网域,无论该网域声称拥有资讯、检验工具,还是治疗方法,这些网站在疫情成为新闻之前都不存在的事实,应对其有效性保持怀疑。

Palo Alto Networks建议使用者,远端工作时,请将企业帐户个人帐户分开,降低个人到企业流失的风险,以及可能对公司或政府组织造成的伤害,并执行最佳的基本防护做法,像是使用更强的密码,并定期更改、使用多重身份验证、身份管理和设备安全设置

Palo Alto Networks强调,使用者必须知道设备遗失被盗或损坏时该怎么做,并确保资讯安全团队拥有适当的工具进行监视和跨云端权限,并在云端采用与内部软体相同的原则,以及能够审查和阻止对核心任务构成最大风险威胁的决策,最重要的是尽可能简单,避免复杂性