Η καραντίνα για τον κορωνοϊό οδήγησε σε χιλιάδες κυβερνοεπιθέσεις και στην Ελλάδα. Στη διάρκεια της έξαρσης της επιδημίας περιορίστηκε η κυκλοφορία στους δρόμους, έκλεισαν επιχειρήσεις και καταστήματα αλλά άνοιξαν οι δουλειές των χάκερ.
Με τους «κακοποιούς» του κυβερνοχώρου να έχουν άφθονο χρόνο και να εκμεταλλεύονται τη διαρκή χρήση του Διαδικτύου, εφαρμογές βιντεοδιάσκεψης, ειδικά προγράμματα σε κινητά για τον κορωνοϊό, συστήματα ηλεκτρονικών αγορών προκειμένου να προχωρούν σε διαρκείς επιθέσεις. Είναι χαρακτηριστικό ότι μόνο στις 7 Απριλίου υπήρξαν 32.000 επιθέσεις σε όλον το κόσμο – και στη χώρα μας – σε ιστοτόπους και εφαρμογές που σχετίζονταν με τον COVID-19. Την ίδια περίοδο πραγματοποιούνταν κάθε εβδομάδα στην Ελλάδα 280 έως 350 επιθέσεις σε περίπου 20-30 υπουργεία, κρίσιμες κυβερνητικές υπηρεσίες και οργανισμούς. Λόγω του γεγονότος ότι οι εργαζόμενοι σε δημόσιους οργανισμούς και πολυεθνικές εταιρείες εισέρχονταν στα κεντρικά συστήματά τους από τους οικιακούς υπολογιστές που είχαν μικρότερη θωράκιση, οι εγκληματίες του κυβερνοχώρου βρήκαν την ευκαιρία να αναζητήσουν λίστες οργανισμών και άλλες ευαίσθητες πληροφορίες μέσω των… εγκλείστων. Με εντυπωσιακό πενταπλασιασμό των επιθέσεων που σημειώθηκαν στη διάρκεια της καραντίνας με τη μέθοδο botnet. Δηλαδή εύκολες ηλεκτρονικές διεισδύσεις σε υπολογιστές με αδύναμους ηλεκτρονικούς «τοίχους προστασίας» έτσι ώστε να αντλούνται στοιχεία όπως αριθμοί πιστωτικών καρτών, κωδικοί πρόσβασης για τραπεζικούς λογαριασμούς, αλλά και για να χρησιμοποιούνται «μολυσμένοι» υπολογιστές για επιθέσεις εναντίον διαφόρων sites και για αποστολή πακτωλού από spam mails.
Κακόβουλα λογισμικά και υποκλοπές στοιχείων
Σύμφωνα, λοιπόν, με ενημέρωση που είχαν οι υπεύθυνοι κυβερνητικών υπηρεσιών και άλλων φορέων στη χώρα μας από την εξειδικευμένη ελληνική εταιρεία Eyeonix για κυβερνοεπιθέσεις (με άντληση στοιχείων και από διεθνείς βάσεις δεδομένων και φορείς για ηλεκτρονικές απειλές, όπως την Check Point Reserarch), υπήρξε μαζικό, παγκόσμιο ενδιαφέρον των χάκερ για τους περισσότερους από 80.000 διαδικτυακούς ιστοτόπους που δημιουργήθηκαν το τελευταίο χρονικό διάστημα σε όλον τον κόσμο σχετικά με την εξάπλωση του COVID-19. Οπως σημειώνεται ενδεικτικά σε σχετική έκθεση, «ο φόβος της επιδημίας οδηγεί τους εγκληματίες του κυβερνοχώρου να δελεάζουν τα θύματά τους να «κατεβάζουν» κακόβουλα λογισμικά σε πλατφόρμες, ιστοτόπους κι άλλες εφαρμογές που σχετίζονται με τον κορωνοϊό. Οπως και σε mail που ανταλλάσσονται για την καταπολέμηση του COVID-19».
Στη σχετική ενημέρωση καταγραφόταν επίθεση από πακιστανούς χάκερ που προχώρησαν σε υποκλοπές κρίσιμων στοιχείων (κωδικοί πρόσβασης, δεδομένα συστημάτων θωράκισης υπολογιστών κ.λπ.) μέσω mail που υποτίθεται ότι είχαν συμβουλές για τον περιορισμό της επιδημίας. Ακόμη περιγραφόταν κυβερνοεπίθεση σε κεντρικό εργαστήριο που ασχολούνταν με τον Covid-19 στην Τσεχία, ενώ σχετική ηλεκτρονική επιδρομή υπήρξε στο υπουργείο Υγείας των ΗΠΑ. Επιπλέον επιχειρήθηκε διασπορά κακόβουλου λογισμικού από υποτιθέμενη ηλεκτρονική σελίδα για τον κορωνοϊό που δημιούργησε ο Παγκόσμιος Οργανισμός Υγείας. Τέλος, ψεύτικες εφαρμογές για ανίχνευση του κορωνοϊού μπλόκαραν χιλιάδες smartphones με τους χάκερ να απαιτούν λύτρα της τάξης των 100 ευρώ για να τα επαναφέρουν σε κανονική λειτουργία.
Επίσης, όπως σημειωνόταν στη σχετική έκθεση, «οι εγκληματίες του κυβερνοχώρου στόχευαν σε άλλες πτυχές και εφαρμογές την εποχή της καραντίνας, όπως βιντεοδιασκέψεις, υπηρεσίες ροής πολυμέσων (Live streaming), πακέτα ηλεκτρονικών πληρωμών κι άλλα. Παρατηρείται επίσης μια απότομη αύξηση του αριθμού των ομάδων που επιτίθενται σε διαδικτυακούς ιστοτόπους πωλήσεων, εισάγοντας κακόβουλο κώδικα σε μια προσπάθεια κλοπής στοιχείων πιστωτικών καρτών και προσωπικών δεδομένων πελατών».
328 επιθέσεις κάθε εβδομάδα σε έναν φορέα
Στη διάρκεια της καραντίνας (από 15 Μαρτίου μέχρι 4 Μαΐου) διαπιστώθηκαν στη χώρα μας περίπου 2.300 κυβερνοεπιθέσεις κυρίως μέσω του προαναφερθέντος κακόβουλου λογισμικού. Πρόκειται για αριθμό που προέρχεται από την εξέταση, εκ των υστέρων, των συστημάτων προστασίας των υπολογιστικών συστημάτων δημόσιων φορέων και άλλων, και όχι μόνο γι’ αυτές που γίνονται αντιληπτές αμέσως από τους αρμόδιους τεχνικούς. Είναι χαρακτηριστικό ότι προσφάτως έλεγχοι που υπήρξαν σε ελληνικό οργανισμό εντόπισαν τη λειτουργία δύο ασύρματων δικτύων που δεν είχε αντιληφθεί κανείς. Ακόμη μνημονεύεται η περίπτωση κυβερνητικού φορέα που φέρεται να έχει δεχθεί επίθεση 328 φορές κάθε εβδομάδα το τελευταίο χρονικό διάστημα. Σημειώνεται ότι, σύμφωνα με τα στοιχεία της Διεύθυνσης Δίωξης Ηλεκτρονικού Εγκλήματος της ΕΛ.ΑΣ., η συγκεκριμένη υπηρεσία ετησίως ασχολείται με 210-250 κυβερνοεπιθέσεις.
Ακόμη από τις σχετικές λίστες προκύπτει ότι οι βασικοί τρόποι αυτών των ηλεκτρονικών εισβολών είναι με δύο τραπεζικούς «δούρειους ίππους» (Trickbot, Dridex) για υφαρπαγές κωδικών πρόσβασης και τραπεζικές κλοπές. Ακόμη υπήρξε χρήση του Agent Tesla, που είναι σε θέση να παρακολουθεί και να συλλέγει στοιχεία από τη χρήση του πληκτρολογίου του θύματος, να λαμβάνει στιγμιότυπα οθόνης και να αντλεί κωδικούς πρόσβασης. Ακόμη οδυνηρά πλήγματα σε ηλεκτρονικούς υπολογιστές έχουν υπάρξει το τελευταίο χρονικό διάστημα με το κακόβουλο λογισμικό Lokibot που υποκλέπτει πληροφορίες και δεδομένα κυρίως μέσω email.