A kiberbűnözők gyorsan kihasználták az emberek járványhelyzet miatt keletkezett félelmét és bizonytalanságát: az év első felében mintegy harmadával nőtt a támadások, vírusfetőzések száma a G Data adatai szerint.
Az egyéni számítógép-használók körében ennél sokkal nagyobb volt a növekedés, 46 százalékkal több támadást védett ki a német biztonsági cég, mint esztendővel előtte. A rendkívüli növekedés oka: az emberek sokkal több időt töltöttek otthon, ahol a magántulajdonban lévő számítógépek kevésbé védettek, mint a vállalati hálózaton belül használt hardverek.
A kiberbűnözők az ember koronavírussal kapcsolatos félelmeire és aggodalmaira alapozzák támadásaikat: a koronavírussal kapcsolatos információkkal hamis és fertőzött weboldalakra csalogatják a kiszemelt áldozatokat, illetve fertőzött alkalmazások letöltésére veszik rá őket. Ilyenkor általában zsarolóvírussal fertőződik meg a számítógép, amely azonnal titkosítja az adatokat. Az is előfordul, hogy hamis koronavírus-segélyoldalakat hoznak létre, ahol az emberek banki adatait lopják el.
Tim Begghoff, a G Data elemzője ennek kapcsán arra hívja fel a figyelmet, hogy óvatosan kell kezelni azokat az e-maileket, melyek koronavírus-követő alkalmazásokat vagy olcsó védőmaszkokat kínálnak.
Az elemzések azt mutatják, hogy a kiberbűnözők támadási módszerei és trükkjei alapjában véve ugyanazok maradtak. A legelterjedtebb kártevők döntő többségét már évek óta használják a támadók, és különféle formákban újracsomagolják ezeket.
A lehető legnagyobb nyereség végett az elsődleges célpontok változtak: nem mindenkire és mindenre „lőnek” a bűnözők, hanem inkább a nagy haszonnal kecsegtető vállalkozásokat veszik célba. Mivel sok vállalat egyébként is szenved az elmaradt bevételek miatt, egy sikeres zsarolóvírusos támadás akár be is döntheti őket.
A GuLoader letöltőprogramot a támadók arra használják, hogy távoli elérésű trójaiakat vagy olyan információtolvaj alkalmazásokat terjesszenek, mint az Agent Tesla, a Formbook, a Lokibot, a Remcos RAT, a Netwire RAT vagy az Arkei/Vidar Stealer. Ismert változatai Google Drive, Onedrive vagy ufile.io linkeket használnak a kártevők betöltéséhez.
A G Data elemzői növekvő számú Trickbot-kampányt is felfedeztek. A moduláris trójait a bűnözők folyamatosan fejlesztik, hogy minél több kárt okozzon. Sok esetben az Emotet-támadások részeként használják, amikor a Trickbot olyan fontos információt olvas ki, mint a belépési adatok vagy az érzékeny üzleti információk. Az Emotet megnyitja az ajtót mindezek előtt. A fontos információk kiolvasása után érkezik a zsarolóvírusos támadás, amely titkosítja az összes adatot és a biztonsági mentést is.
Noha többnyire német vagy angol nyelven történik, de továbbra is aktív és nehezen hal ki a technikai támogatásos átverés. Ilyenkor egy meglátogatott weboldalon egy rendszerüzenethez hasonlító üzenet ugrik fel, mely egy kitalált hibára hívja fel a használó figyelmét.
A hiba elhárításában az ál-ügyfélszolgálat segít, ahol általában a használó bankkártya-adatait lopják el.