Covid-19 e dark web. Attenzione ai vaccini venduti dagli hacker

In crescita il nuovo business degli hacker che riguarda la vendita di vaccini per il Covid-19 a 250$ sul dark web.

Covid-19 e dark web

Check Point Research ha scovato un flusso di messaggi nel dark web riguardanti la presunta disponibilità di vaccini o rimedi per il Covid-19.  Europol, agenzia dell’Unione Europea per la lotta al crimine nel territorio UE, ha già emesso una notifica di allarme preventivo sulla criminalità legata ai vaccini durante la pandemia.

Il 2020 ha visto uno sforzo globale e senza precedenti per tentare di porre fine alla pandemia. Il vaccino di Pfizer e BioNTech è già stato approvato per l’uso nel Regno Unito, mentre altri Paesi dovrebbero seguirne l’esempio nelle prossime settimane dopo che uno studio ha dimostrato l’efficacia al 95. I vaccini di Moderna e il russo Sputnik hanno ottenuto risultati simili. Anche AstraZeneca e il suo partner, l’Università di Oxford, hanno ottenuto risultati favorevoli per il vaccino. Tuttavia c’è chi studia la situazione per capitalizzare le preoccupazioni della gente sul virus e il desiderio di proteggersi.

Covid-19 e dark web. Vaccini e rimedi a caro prezzo

La notizia che i vaccini sono ora disponibili e in corso di somministrazione su larga scala ha suscitato interesse e aspettative a livello globale. Tuttavia, coloro che non vogliono aspettare, cercano di ottenere la soluzione dai venditori nel dark web, che affermano di avere una gamma di vaccini pronti per l’uso.
La gamma di farmaci pubblicizzati da questi venditori è ampia, con annunci del tipo: “available corona virus vaccine $250” oppure “Say bye bye to Covid19=Chloroquine Phosphate”, o anche “Buy fast.Corona-Virus Vaccine Is Out Now”.

Tutti i venditori trovati accettano solo pagamenti in bitcoin, riducendo al minimo le possibilità di essere rintracciati, mettendo ulteriormente in dubbio l’autenticità dei farmaci che stanno vendendo. Quando Check Point Research ha comunicato con un fornitore, quest’ultimo ha chiarito di vendere un vaccino Covid-19 non specificato per 0,01 BTC (circa 300 dollari), affermando che erano necessarie 14 dosi. Questa pratica contraddice gli annunci ufficiali, che affermano che alcuni vaccini contro il coronavirus richiedono due somministrazioni a persona, a tre settimane di distanza l’una dall’altra.

Covid-19 e dark web

“Vaccino coronavirus – solo 300 dollari per 14 dosi! (Non possiamo garantire che il venditore sia un esperto medico)”. In questo esempio, il venditore sostiene di avere a disposizione per la vendita e la consegna nel Regno Unito, negli Stati Uniti e in Spagna un vaccino appena approvato. Il tutto da una chat di WhatsApp o Telegram!
In un altro annuncio, è possibile vedere un venditore che offre clorochina come “trattamento” regolare per il coronavirus, a soli 10 dollari. “Hydroxychloroquine, a medicine for malaria that has been touted as a treatment for coronavirus” – cioè “Idrossiclorochina, un farmaco per la malaria che è stato utlizzato come trattamento per il coronavirus”.
Questo annuncio segue le dichiarazioni del Presidente Usa uscente, Donald Trump, che ha propagandato l’uso dell’idrossiclorochina per scongiurare il coronavirus, in contraddizione con i consigli dei suoi stessi funzionari della sanità pubblica.

Covid-19 e dark web. Nuove e-mail di phishing legate al vaccino

Le notizie positive di novembre sulle sperimentazioni di vaccini e la loro imminente disponibilità hanno anche determinato un’impennata dei nuovi domini web correlati a Covid-19 o vaccini in corso di registrazione.
I dati di Check Point Research mostrano che dall’inizio di novembre ci sono stati 1062 nuovi domini, che contengono la parola “vaccino” che sono stati registrati. Di questi 400 contengono anche “covid” o “corona”.
Queste cifre sono equivalenti ai domini creati in tutti e 3 i mesi precedenti (agosto, settembre e ottobre).
Oltre a cercare di vendere farmaci e vaccini Covid-19 falsi, gli aggressori stanno anche usando le ultime notizie come esca per le loro campagne phishing.
In precedenza, Check Point ha riferito che i cyber-criminali stanno approfittando degli sviluppi dei vaccini, dando luogo a campagne malspam già viste.

Covid-19 e dark web

Queste e-mail consegnavano file .EXE dannosi con il nome “Download_Covid 19 New approved vaccines.23.07.2020.exe”. Una volta cliccato, il file avrebbe installato un InfoStealer per ottenere informazioni, come login, nomi utente e password per consentire agli aggressori di prendere controllo degli account.
Un’altra campagna e-mail rilevata da Check Point Research conteneva l’oggetto “pfizer’s Covid vaccine: 11 things you need to know” (anche in spagnolo) e un file eseguibile dannoso denominato “Covid-19 vaccine brief summary”, rilevatosi poi essere il malware AgentTesla.

Covid-19 e dark web

AgentTesla è un RAT avanzato che funziona come keylogger e ruba informazioni in grado di monitorare e raccogliere l’input dalla tastiera della vittima o gli appunti di sistema. Può inoltre fare screenshot, ed estrarre le credenziali di una varietà di software installati sulla macchina (tra cui Google Chrome, Mozilla Firefox e Microsoft Outlook, ad esempio).
I ricercatori si aspettano che questa campagna relativa al vaccino sia solo la prima di molte altre che si rivolgerà sia alle organizzazioni che ai singoli individu, visto che la corsa alla consegna dei vaccini si avvicina in tutto il mondo.

Gli attacchi sono stati attribuiti ad hacker sostenuti dallo Stato e a gruppi criminali.  Microsoft ha dichiarato in un report recente di aver notato tentativi da parte di hacker russi e nordcoreani per rubare dati da aziende farmaceutiche e ricercatori di vaccini.
L’azienda ha affermato che la maggior parte degli attacchi degli ultimi mesi non ha avuto successo. Tuttavia Micrososft non ha fornito informazioni su quanti di essi abbiano raggiunto l’obiettivo o sulla gravità di tali violazioni.
Secondo il governo degli Stati Uniti, a luglio, mentre annunciava le accuse penali, anche gli hacker cinesi sostenuti dallo Stato hanno preso di mira i produttori di vaccini.

Covid-19 e dark web. Quali le minacce IT nel 2021

La pandemia da Covid-19 è stata un evento raro e imprevedibile, ma ad alto impatto che ci ha costretto a rivedere il business as usual.
Anche gli hacker hanno cercato di trarre vantaggio dai disordini della pandemia: il 58% dei professionisti della security hanno segnalato un aumento delle minacce informatiche da quando sono iniziati i  vari lockdown.
In un recente report, Check Point ha illustrato le sue previsioni 2021 sul panorama informatico, e le questioni legate al Covid-19 sono state di rilievo. Dato che il virus continuerà a dominare i titoli dei giornali, le notizie sugli sviluppi dei vaccini o sulle nuove restrizioni nazionali continueranno a essere utilizzate nelle campagne phishing.
Anche le aziende farmaceutiche che sviluppano vaccini continueranno a essere bersaglio di attacchi ostili da parte di criminali o Stati nazionali che cercano di sfruttare la situazione.

Covid-19 e dark web

Questi i suggerimenti per evitare attacchi di questo tipo:

  • Controllare l’indirizzo e-mail completo per ogni messaggio ricevuto, così come i link che possono contenere errori di ortografia del nome di dominio vero e proprio.
  • Verificare l’utilizzo di un URL di un sito web autentico. Un modo per farlo è quello di non cliccare sui link nelle e-mail e di cliccare invece sul link dalla pagina dei risultati di Google dopo averlo cercato.
  • Attenzione ai domini lookalike: errori di ortografia nelle e-mail o nei siti web e mittenti sconosciuti.
  • Proteggere la navigazione da mobile e gli endpoint con soluzioni avanzate di sicurezza informatica, che impediscono la navigazione verso siti web di phishing dannosi, già noti o sconosciuti.
  • Utilizzare l’autenticazione a due fattori per verificare qualsiasi modifica delle informazioni del conto o delle istruzioni per un bonifico.
  • Non fornire mai le credenziali di accesso o le informazioni personali in risposta a un messaggio o a un’e-mail.
  • Monitorare regolarmente i conti finanziari.
  • Tenere sempre aggiornati tutti i software e le applicazioni.

Attenzione

Controllare la lingua nell’e-mail. Le tecniche di social engineering sono progettate per sfruttare la natura umana. Ciò include il fatto che le persone sono più propense a commettere errori quando hanno fretta e sono inclini a seguire gli ordini delle persone in posizioni di autorità. Gli attacchi phishing utilizzano comunemente queste tecniche per convincere i loro obiettivi a ignorare i loro potenziali sospetti su un’e-mail e a cliccare su un link o ad aprire un allegato.