Se upp för hackare som försöker kapa matleveranser under Coronavirus karantän

Hackers Hijacking Food Delivery Accounts During the Coronavirus Quarantine

Det borde vara liten tvekan i någons sinne att det är extremt viktigt att stoppa det nuvarande koronavirusutbrottet så snabbt som möjligt. På grund av det har regeringar över hela världen inrättat ett brett spektrum av begränsningar som har förändrat våra vardagsliv. Människor berättas om och om igen att de behöver stanna hemma och bör bara gå ut om de verkligen behöver. Detta ger en serie problem, bland vilka är frågan om att få mat. Tidigare skulle frågan ha varit riktigt allvarlig, men tack vare internet är lösningar nu enkla att komma åt. Leveranstjänster online fungerar i stort sett alla drabbade områden, och att beställa mat från internet är inte ett problem. Eftersom de verkar på nätet, kommer de dock att hamna i hackarens syn, och det finns bevis som tyder på att detta redan har hänt.

Cybercriminals lanserar attacker mot kontot på livsmedelsleveransplattformar

Säkerhetsexperter från SpyCloud snubblat nyligen om en tråd på en online-hackforumtråd där en hackare delade ett nytt schema för att beställa mat online utan att bry sig om att betala för det. Inlägget visar att perfekt grammatik inte hör till kraven för cyberbrottslingar, och det verkar som om det inte finns någon hög teknisk kompetens på listan.

För att säkerställa att människor inte känner sig frestad att testa själva metoden, gjorde SpyCloud ombilden av skärmdumpen innan den publicerade, vilket innebär att vi inte vet vilken matleveransservice som är riktad. Instruktionerna visar dock att det är en internationell plattform som har filialer i flera länder.

Författaren instruerar hungriga cyberbrottslingar vart de behöver åka för att påbörja attacken och berättar sedan vilka verktyg de ska använda. Uppenbarligen görs attacken med hjälp av ett program som heter OpenBullet. OpenBullet är ett open source-testverktyg som vanligtvis används för att skrapa och analysera data. På sin GitHub-sida har utvecklaren påpekat att även om det är olagligt och han inte stöder det, kan programmet också användas för att automatisera referensstoppningsattacker, och säkert nog, det är exakt vad hackaren använder i den nuvarande schema.

Kroken har några ganska detaljerade instruktioner om vad hans kollegor hackare behöver göra efter att de framgångsrikt komprometterar "några konton." De måste kontrollera om kontot är aktivt, aktivera prenumerationen igen om den är inaktiverad, ändra leveransadressen för att omdirigera maten på deras sätt och inaktivera alla aviseringar. När det är gjort kan de tydligen beställa måltider till deras hjärtas innehåll. Eller åtminstone tills kontoägaren inser att något inte stämmer. Teorin är sund, men fungerar den faktiskt i verkligheten?

Hur troligt är du att bli offer för en sådan attack?

Inläggets författare sa att metoden är beprövad och att de redan har beställt ganska mycket mat med den. Låt oss dock inte glömma att dessa påståenden görs av en hacker, så det är förmodligen inte så bra att ta dem till nominellt värde. Visst, för att få beställningen levererad till sin dörr, skulle en cyberkriminell behöva ange sin egen adress, vilket kriminaliserar dem omedelbart. SpyCloud hittade en annan hackare som påstod att sälja leveranskoder för måltidssatser, som kanske bara hjälper hackare att täcka sina spår lite bättre. Återigen är det dock svårt att säga om reklamen är äkta eller inte.

I en e-postintervju med AmericannInno.com medgav Dustin Warren från SpyCloud att han inte har sett den här typen av attack i naturen. Som det nu ser ut verkar det inte som det största hotet online du behöver se upp för, men samtidigt bör du inte ignorera det som en möjlighet.

Ännu viktigare är att du inte ska glömma att om du använder unika lösenord, hackare inte kommer att kunna använda referensstopp mot dig och ditt livsmedelskonto kommer att skyddas bättre.

March 20, 2020

Lämna ett svar