Ora gli hacker “vendono” anche i vaccini per il Covid-19 a 250$ sul dark web

Nonostante la pandemia da Covid-19 continui a diffondersi e a sconvolgere le nostre vite, le nostre società ed economie, si intravede finalmente un bagliore di speranza. Lo sviluppo di diversi vaccini è stato accelerato per superare la crisi e, a lungo termine, per essere meglio preparati a future pandemie.  

L’anno che è appena passato ha visto uno sforzo globale senza precedenti per tentare di porre fine alla pandemia. Il vaccino di Pfizer Inc. e BioNTech SE è già stato approvato per l’uso nel Regno Unito, mentre altri Paesi dovrebbero seguirne l’esempio nelle prossime settimane dopo che uno studio ha dimostrato l’efficacia al 95%; mentre i vaccini di Moderna Inc. e quello russo Sputnik hanno ottenuto risultati simili, secondo le analisi di prova. Anche AstraZeneca Plc e il suo partner, l’Università di Oxford, hanno ottenuto risultati favorevoli per il vaccino. 

Purtroppo, mentre la maggior parte di noi attende con speranza, alcuni studiano la situazione con avidità e cattiveria, con l’intento di capitalizzare le preoccupazioni della gente sul virus e il desiderio di proteggersi.

“Farmaci” e vaccini per il coronavirus disponibili nel dark web,
ma a un caro prezzo

La notizia che i vaccini per il coronavirus sono ora disponibili e in corso di somministrazione su larga scala, ha suscitato interesse e aspettative a livello globale. Tuttavia, coloro che non vogliono aspettare, cercano di ottenere la soluzione dai venditori nel dark web, che affermano di avere una gamma di vaccini pronti per l’uso. 

Check Point Research, la divisione Threat Intelligence di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), il principale fornitore di soluzioni di cybersecurity a livello globale, ha scovato un flusso di messaggi nel dark web, riguardanti fonti che affermano di avere disponibilità di “vaccini per il coronavirus” o “rimedi per il coronavirus”, in vendita. Europol, agenzia dell’Unione Europea finalizzata alla lotta al crimine nel territorio UE, ha già emesso una notifica di allarme preventivo sulla criminalità legata ai vaccini durante la pandemia.

La gamma di farmaci pubblicizzati da questi venditori è ampia, con annunci del tipo: “available corona virus vaccine $250” oppure “Say bye bye to COVID19=CHLOROQUINE PHOSPHATE”, o anche “Buy fast.CORONA-VIRUS VACCINE IS OUT NOW”.

Screenshot di annunci nel darkweb su covid-19 “rimedi” e vaccini

Tutti i venditori trovati accettano solo pagamenti in bitcoin, riducendo al minimo le possibilità di essere rintracciati; mettendo ulteriormente in dubbio l’autenticità dei farmaci che stanno vendendo. Quando Check Point Research ha comunicato con un fornitore, quest’ultimo ha chiarito di vendere un vaccino Covid-19 non specificato per 0,01 BTC (circa 300 dollari), affermando che erano necessarie 14 dosi – questa pratica contraddice gli annunci ufficiali, che affermano che alcuni vaccini contro il coronavirus richiedono due somministrazioni a persona, a tre settimane di distanza l’una dall’altra.

Vaccino coronavirus – solo 300 dollari per 14 dosi!

(Non possiamo garantire che il venditore sia un esperto medico)

In questo esempio, il venditore sostiene di avere a disposizione per la vendita e la consegna nel Regno Unito, negli Stati Uniti e in Spagna un vaccino appena approvato – il tutto da una chat di WhatsApp o Telegram!   

Presunti vaccini contro il coronavirus in vendita nel darkweb

Nel seguente annuncio, possiamo vedere un venditore che offre clorochina come “trattamento” regolare per il coronavirus, per soli 10 dollari con questa affermazione “Hydroxychloroquine, a medicine for malaria that has been touted as a treatment for coronavirus” – cioè “Idrossiclorochina, un farmaco per la malaria che è stato utlizzato come trattamento per il coronavirus” questo segue le dichiarazioni del Presidente USA uscente, Donald Trump, che ha propagandato l’uso dell’idrossiclorochina per scongiurare il coronavirus, in contraddizione con i consigli dei suoi stessi funzionari della sanità pubblica.

Pubblicità per idrossiclorochinina a buon mercato come trattamento per il coronavirus

Forte aumento dei domini legati al vaccino Covid-19 in novembre

Le notizie positive di novembre sulle sperimentazioni di vaccini e la loro imminente disponibilità hanno anche determinato un’impennata dei nuovi domini web correlati a Covid-19 o vaccini in corso di registrazione. I dati di Check Point Research mostrano che dall’inizio di novembre ci sono stati 1062 nuovi domini, che contengono la parola “vaccino” che sono stati registrati, di cui 400 contengono anche “covid” o “corona”. Queste cifre sono equivalenti ai domini creati in tutti e 3 i mesi precedenti (agosto, settembre e ottobre).

Nuove campagne e-mail di phishing legate al vaccino

Oltre a cercare di vendere farmaci e vaccini Covid-19 falsi, gli aggressori stanno anche usando le ultime notizie come esca per le loro campagne phishing. In precedenza, Check Point ha riferito che i cyber-criminali stanno approfittando degli sviluppi dei vaccini, dando luogo a campagne malspam già viste.

Queste e-mail consegnavano file .EXE dannosi con il nome “Download_Covid 19 New approved vaccines.23.07.2020.exe” che, una volta cliccato, avrebbe installato un InfoStealer in grado di ottenere informazioni, come login, nomi utente e password dal computer dell’utente per consentire agli aggressori di prendere controllo degli account.

Un’altra recente campagna e-mail rilevata da Check Point Research conteneva l’oggetto “pfizer’s Covid vaccine: 11 things you need to know” (anche in spagnolo) e un file eseguibile dannoso denominato “Covid-19 vaccine brief summary”, rilevatosi poi essere il malware AgentTesla.

AgentTesla è un RAT avanzato che funziona come keylogger e ruba informazioni in grado di monitorare e raccogliere l’input dalla tastiera della vittima o gli appunti di sistema, di fare screenshot, e di estrarre le credenziali di una varietà di software installati sulla macchina (tra cui Google Chrome, Mozilla Firefox e Microsoft Outlook, ad esempio).  

I ricercatori si aspettano che questa campagna relativa al vaccino sia solo la prima di molte altre che si rivolgerà sia alle organizzazioni che ai singoli individui nei prossimi mesi, dato che la corsa alla consegna dei vaccini si avvicina al termine, in tutto il mondo.

Gli attacchi sono stati attribuiti ad hacker sostenuti dallo Stato e a gruppi criminali.  Microsoft ha dichiarato in un report recente di aver notato tentativi da parte di hacker russi e nordcoreani per rubare dati preziosi da aziende farmaceutiche leader e ricercatori di vaccini. L’azienda ha affermato che la maggior parte degli attacchi degli ultimi mesi non ha avuto successo, però non ha fornito informazioni su quanti di essi abbiano raggiunto l’obiettivo o sulla gravità di tali violazioni. Secondo, il governo degli Stati Uniti, a luglio, mentre annunciava le accuse penali, anche gli hacker cinesi sostenuti dallo Stato hanno preso di mira i produttori di vaccini. 

Gli sviluppi legati alla pandemia saranno caratterizzati dalle 

minacce informatiche del 2021

La pandemia da Covid-19 è stata un evento raro e imprevedibile, ma ad alto impatto che ci ha costretto a rivedere il business as usual. Anche gli hacker hanno cercato di trarre vantaggio dai disordini della pandemia: il 58% dei professionisti della security hanno segnalato un aumento delle minacce informatiche da quando sono iniziati i  vari lockdown.

In un recente report, Check Point ha illustrato le sue previsioni 2021 sul panorama informatico, e le questioni legate al Covid-19 sono state di rilievo. Dato che il virus continuerà a dominare i titoli dei giornali, le notizie sugli sviluppi dei vaccini o sulle nuove restrizioni nazionali continueranno a essere utilizzate nelle campagne phishing, così come lo sono state fino al 2020. Anche le aziende farmaceutiche che sviluppano vaccini continueranno a essere bersaglio di attacchi ostili da parte di criminali o Stati nazionali che cercano di sfruttare la situazione.

To protect yourself and your organization against stealthy phishing attacks, here are our tips:

  • Controllare l’indirizzo e-mail completo per ogni messaggio ricevuto, così come i link che possono contenere errori di ortografia del nome di dominio vero e proprio.
  • Verificare l’utilizzo di un URL di un sito web autentico: un modo per farlo è quello di non cliccare sui link nelle e-mail e di cliccare invece sul link dalla pagina dei risultati di Google dopo averlo cercato.
  • Attenzione ai domini lookalike: errori di ortografia nelle e-mail o nei siti web e mittenti sconosciuti.
  • Proteggere la navigazione da mobile e gli endpoint con soluzioni avanzate di sicurezza informatica, che impediscono la navigazione verso siti web di phishing dannosi, già noti o sconosciuti.
  • Utilizzare l’autenticazione a due fattori per verificare qualsiasi modifica delle informazioni del conto o delle istruzioni per un bonifico.
  • Non fornire mai le credenziali di accesso o le informazioni personali in risposta a un messaggio o a un’e-mail.
  • Monitorare regolarmente i conti finanziari.
  • Tenere sempre aggiornati tutti i software e le applicazioni.
  • Controllare la lingua nell’e-mail: le tecniche di social engineering sono progettate per sfruttare la natura umana. Ciò include il fatto che le persone sono più propense a commettere errori quando hanno fretta e sono inclini a seguire gli ordini delle persone in posizioni di autorità. Gli attacchi phishing utilizzano comunemente queste tecniche per convincere i loro obiettivi a ignorare i loro potenziali sospetti su un’e-mail e a cliccare su un link o ad aprire un allegato.

I dati utilizzati in questo report presentano i dati rilevati dalle tecnologie Threat Prevention di Check Point, memorizzati e analizzati in ThreatCloud, strumento che fornisce informazioni sulle minacce in tempo reale derivate da centinaia di milioni di sensori in tutto il mondo, su reti, endpoint e cellulari. L’intelligence è arricchita da motori AI e da dati di ricerca esclusivi di Check Point Research.

redazione