しかし、幸いなことに、マイクロソフトはCOVID-19危機の時代にマルウェア活動の増加を見ていないと述べて空気をクリアしたので、すべてが真実ではありません。
彼らは彼らの練習に従って何百万もの電子メールをスキャンし、最新のデータがすでに出ていますが、COVID-19を中心に展開している60,000通の電子メールだけが悪意のある添付ファイルまたはURLを持っていました。
さらに、この懸念事項に関して、Rob Lefferts (企業副社長、Microsoft 365 Security) は、変更された電子メール テンプレートと件名を含む新しい戦略をサイバー犯罪者が採用したことも明らかにしました。彼らは通常、請求書をテーマにしたルアーからコロナウイルス保護ベースの電子メールに移行しています。
しかし、危険な部分は、偽装された電子メールが世界保健機関(WHO)、疾病管理予防センター(CDC)、保健省の名前を簡単に言及していることです。
現在の傾向が整った状態で、ハッカーはそこにいるすべての単一のユーザーのために行っています。実際、彼らは国家主催のグループと、日々のギャングやトリックボットと一緒に、より強く出てきています。予測が正しいことが判明した場合、すべての国はすでに少なくとも1つのCOVID-19をテーマにした攻撃を受けているか、見るでしょう。
良いニュース:毎日18,000 COVID-19ベースのURLをブロックすることができます
マイクロソフトは、受信トレイレベルでCOVID-19をテーマにした攻撃に対する積極的な防御だけでなく、COVID-19関連ドメインに移動する際にユーザーを検出するためだけにSmartScreen技術を採用しています(ただし、エッジブラウザに限定されています)。
その結果、SmartScreenは1日で約18,000のCOVID-19をテーマにしたURLとIPアドレスを見て処理する可能性があります。この技術はまた、詐欺師がコロナウイルスをテーマにした詐欺やサイトにトラフィックを発散する方法にも役立っています, 電子メールのみを超えた方法の数と両方.したがって、フィッシングメールは攻撃者のエントリポイントとしてのみ機能します。
また、広告、パブリックフォーラムやソーシャルネットワークで利用可能なリンク、またはSMSとIM(インスタントメッセージング)スパムの形でCOVID-19の名前で悪意のある活動が行われるのを見ることができます。
どうすれば自分を守ることができるのか?
マイクロソフトが提供するこれに対する答えは、同社がユーザーに対して警戒を続け、ウイルス対策ソフトウェアやオンラインのアカウントの多要素認証など、すでによく知っている基本的なセキュリティ慣行に従うよう促しているので、簡単です。