當年今日
關於我們

【中國間諜有份】駭客趁疫情蔓延 用肺炎資訊做餌hack入電腦

蘋果日報 2020/03/27 17:23

中國北韓間諜駭客武漢肺炎魚叉式網絡釣魚林毅豪

武漢肺炎蔓延全球,惟網絡上竟有不法之徒以散播疫情資訊為幌子進行犯罪活動。網絡安全公司FireEye向《蘋果》透露,多個國家以「COVID-19」(武漢肺炎)的主題意圖進行「魚叉式網絡釣魚」駭客攻擊,以竊取電腦使用者的個人資料及商業機密,犯罪者來自北韓、俄羅斯,以及病毒爆發源頭的中國。

「魚叉式網絡釣魚」(Spear phishing)大多針對特定公司或組織,以盜取智慧財產權或商業機密。當駭客鎖定目標後,可透過電子郵件發送以該公司或組織名義、難以分辨真假的檔案,誘使員工按一下連結或開啟附件,駭客便能在電腦上安裝其他間諜軟件。

根據FireEye調查所見,各地散播的資訊均有不同。中國的間諜網絡攻擊者由2月下旬開始,向越南、菲律賓及台灣的企業,發送蒙古官方公佈感染的統計數據、對擔心武漢肺炎的人提供建議等,其內容或從公共渠道獲取。當中涉及兩個集團,包括主力攻擊東亞的「TEMP.Hex」。

俄國的間諜組織「TEMP.Armageddon」則向烏克蘭企業發送以冠狀病毒為主題的文件,內容疑是複製合法文件而成,盜取機密後向俄羅斯提供利益支持。

而北韓網絡犯罪者的目標為南韓一個非政府組織,向他們發送一篇標題帶有「武漢肺炎相關」(Coronavirus Correspondence)的郵件。

FireEye亞太區首席情報分析師林毅豪指,早於一月下旬、即疫情爆發初期已陸續收到相關情報,惟未有統計各地個案數字。他指,網絡犯罪者發送的資訊除了以「武漢肺炎」為題,大多屬於疫情的官方資訊、科學研究、金融市場資訊及股票預測、疫情建議、假日郵輪資訊、數據科學及緊急應變計劃等。

他續指,由於駭客目標各有不同,難以掌握他們一致會攻擊的電腦軟件。不過,他們大多盜取的為可轉售的資料,如信用卡、禮券或其他客戶個人資料。此外,官方的機密或策略亦是駭客的目標。

林建議,當市民收到可疑郵件,不應打開郵件及當中的附件,亦不要在郵件中透露任何個人資料。如希望得知疫情資訊,市民宜到政府官方網站查閱。市民在捐款前亦要核實該組織的真確性。

-----------------------------
【武漢肺炎】專頁
全民自救 抗疫資訊盡在《蘋果》
-----------------------------
【撐學生】
召集有心人 撐學生全年睇《蘋果》
立即按此
empty
中國發送的誘餌文件。
empty
中國發送的誘餌文件。
empty
中國發送的誘餌文件。
empty
北韓發送的誘餌文件。