Cyberkriminelle nutzten schon immer Großereignisse, Katastrophen oder globale Events vom Ausmaß einer Pandemie zu ihrem Zwecke, um im Windschatten der Ereignisse für Verwirrung zu sorgen, Desinformationen zu verbreiten, Unsicherheit auszulösen und in einer Zeit allgemeiner Verunsicherung viel Geld zu verdienen. Mit Methoden, die altbekannt und erprobt sind und lediglich der jeweiligen Situation angepasst werden müssen. Von gefakten „Spendenportalen“ bis hin zu Computerviren.

Für Cyberkriminelle war beziehungsweise ist Covid-19 eine Art Lottogewinn. Durch die strengen Ausgangsbeschränkungen waren die Menschen zu Hause und verbrachten viel Zeit an ihren technischen Geräten, wie Smartphone, Tablet oder Notebook. Sie waren genau dort, wo Cyberkriminelle sie haben wollen: vor ihren Bildschirmen. Und sie waren in einer Stimmung, in der sie für Manipulation leicht empfänglich waren. Durch das verordnete analoge Social Distancing wurde das Digital Connecting verstärkt. Der Datenverkehr stieg in dieser Zeit während der Wochenenden um 50 Prozent, bei Games gab es ein 400-prozentiges Wachstum, der Anteil an Video-Konferenzen stieg allein in den USA um 300 Prozent und die DDoS-Attacken stiegen von Februar bis Mai 2020 von 40 auf 50 Prozent.

48.000 bösartige URLs

Interpol hat die Auswirkungen von COVID-19 auf die Cyberkriminalität in einem Report analysiert. Ergebnis: Nicht nur Einzelpersonen sind das Ziel der Cyberkriminellen, vor allem geraten kleine und mittelständische Unternehmen, Großkonerne, Regierungen und kritischen Infrastrukturen ins Visier der Hacker. Diese nutzen Sicherheitslücken in den Unternehmensnetzwerken aus, um Daten zu stehlen, Gewinne zu erzielen und Störungen zu verursachen. Von Jänner bis April 2020 wurden etwa 907.000 Spam-Nachrichten, 737 Vorfälle im Zusammenhang mit Malware und 48.000 bösartige URLs – alle im Zusammenhang mit COVID-19 – entdeckt.

Viele Unternehmen haben ihre Mitarbeiter quasi über Nacht ins Homeoffice geschickt bzw. schicken müssen. Viele konnten nicht die notwendige (sichere) Infrastruktur aufbauen, viele Mitarbeiter nutzten ihren Privatrechner, um in das Firmensystem zu gelangen – zwar über VPN, aber mangels schlechter Passwörter gelang/gelingt es vielen Cyberkriminellen, über diese Türen in Firmensysteme zu gelangen. Beispiele dazu hat es in jüngster Vergangenheit viele gegeben.

WHO warnt sei Ausbruch von COVID-19

Im Februar 2020 warnte die WHO vor Betrügereien in Zusammenhang mit dem Covid-19-Ausbruch, die sich in drei Kategorien einteilen lassen: Phishing oder Social-Engineering-Betrug, der Handel mit gefälschter Ware sowie der Verbreitung von Desinformation. Die Wahrscheinlichkeit, Opfer einer Covid-19-Cyberattacke zu werden, war zu diesem Zeitpunkt vermutlich um ein Vielfaches höher, als sich tatsächlich mit dem Virus zu infizieren.

Cyberkriminelle geben sich gerne als WHO oder als Centers for Disease Control and Prevention (C.D.C.) aus, um im Schleier einer seriösen Institution perfide Tricks an unbedarften Internetnutzern auszuprobieren. Denn als vermeintliche Aufsichts- oder Kontrollbehörde wird man automatisch ernst genommen. Dieses Wissen nutzen sie beispielsweise in Phishing-Mails. Sie kündigten „safety measures regarding the spreading of corona virus“ an und die entsprechenden Tipps konnten als Dokument heruntergeladen werden. Durch diesen Download schlich sich eine Schadsoftware auf dem Rechner ein, die als Trojaner unbemerkt Daten an den Absender versandte oder als Erpressersoftware (Ransomware) Dateien verschlüsselte und diese nur gegen Lösegeld wieder freigab.

Phishing: eine Covid-19-Ransomware für 200 Dollar

Im Februar des Jahres 2020 wurde auf dem russischen Darknet-Forum XSS.is eine Covid-19-Phishing-Betrugskampagne beworben. Für den Preis von 200 Dollar wurde eine digitale Weltkarte angeboten, auf der die Verbreitung des Virus nachzuverfolgen war und die der Kunde nach erfolgter Bezahlung an unbedarfte Internet-Nutzer versenden konnte. Die Grafik nutzte Echtzeitdaten der WHO und glich einer legitimen Version der Johns-Hopkins-University (Die Universität hat ein eigenes Covid-19-Research-Center aufgebaut und erfasst die Pandemie statistisch). Wer sich jedoch die Daten der Phishing-Betrugskampagne downloadete, holte sich eine Schadsoftware auf seinen Rechner. 

Mehr zu diesem Thema gibt es im Buch „Internet of Crimes“:

+Die erpresserische Coronavirus-App
+ Cyberattacken auf Covid-19-Kliniken und Forschungslabore
+ Gefährliche Covid-19-Domains
+ Warum Menschen in einer Pandemie vermehrt Opfer von Cybercrime werden
+ Wie Social Engineering in der Covid-19-Zeit funktioniert