【新冠肺炎】美國大學開發網上 疫情地圖 變播毒網?專家呼籲停用

撰文:鄧鴻至
出版:更新:

【新冠肺炎 疫情地圖疑散播電腦病毒】武漢肺炎(COVID-19)全球大流行,現時似乎未有停止擴散跡象,不少懂IT製作的人或機構都製作自家「疫情地圖」監察肺炎情況,日前一家大學的系統科學與工程中心製作的網上監察系統,疑有漏洞讓黑客透過這可靠網站入侵瀏覽者電腦,偷取重要個人資料,如曾瀏覽過這些網站,可能電腦會受電腦病毒感染。

美國馬里蘭州 巴爾的摩市的私立大學:約翰霍普金斯大學(Johns Hopkins University,JHU)系統科學與工程中心(Center for Systems Science & Engineering,CSSE),按新冠肺炎 / 武漢肺炎疫情,副教授兼高級講師 Lauren Gardner 開發「Mapping 2019-nCoV」DashbOard 網上疫情地圖,實時更新資料讓公眾隨時追蹤肺炎疫情爆發狀況。

約翰霍普金斯大學(Johns Hopkins University,JHU)開發「肺炎地圖」可能散播的並非冠狀病毒,而是電腦病毒 【CSSE , Johns Hopkins University,JHU 網站截圖】

不過研究人員發現,黑客正利用武漢肺炎疫情資訊網站,向全球電腦散播一種名為「AZORult」惡意軟件,這是黑客用作竊取個人敏感資料,包括網上帳戶的用戶名及密碼、個人地址甚至信用卡號碼等的工具,而AZORult更是不用下載任何程式就可運作,網站程式如被篡改,可能會被植入惡意程式,表面上是透過網絡收集其他地方肺炎數據,但實際可能是進入用家電腦套取資料。

「AZORult」惡意軟件對一些用家,單靠取得一個單一帳戶的密碼,就可憑已得資料,以被入侵者的名義登入所有帳戶,尤其對一些人只用一個登記名稱加一個長期使用的密碼最危險,因為黑客取得這些資料口會以別的方法推算其他網站登入,令更多個人敏感資料外洩風險大增。

Mapping 2019-nCoV」網上疫情地圖執行後會自動載入運行程式碼,有可能被植入惡意程式,建議暫停使用。【網站截圖】

網絡保安專家指,「AZORult」並非新的惡意軟件,而是約2016年起已在俄羅斯一些暗網、黑客討論區中流傳,用以網絡犯罪用途,近年出現不少Dashboard式實時記錄統計網站中的程式,也有發現「AZORult」及其變種存在。

保安專家Christiaan Colen早於2016年已發現,同類Dashboard網站有部分植入可疑程式碼甚至綁架軟件,有機會被偷取個人敏感資料或電腦檔案被惡意加密不能開啟 【Christiaan Colen @Flickr by CC 2.0】

解決方法

Reason Labs 網絡保安研究員 Shai Alfasi 日前發表網誌,越來越多企業鼓勵員工在家工作,要避免在任何情況下瀏覽任何以Dashboard形式的網上數據地圖或連結,加上黑客偷取個人用戶密碼操作過程非常簡單,因為這類惡意軟件從瀏覽器中讀取用家的暫存檔案(【Windows】C://Windows/TEMP 、 【macOS】private/var $tmpdir),並計算用家輸入字串頻率推算常用的用戶名稱及密碼。他建議可使用管理網上密碼軟件(Password Manager)儲存經常以單一戶口名稱登入的密碼,或經常更新密碼,即使黑客取得用戶名稱,但密碼經常轉換也會安全一點。Shai Alfasi亦坦言,武漢肺炎疫情嚴竣,只會有更多以肺炎相關資訊套取用家個人資料,敬告網民小心注意。

資料來源:每日快報