"Os hackers frequentemente encaram as crises como uma oportunidade, e o COVID-19 não é diferente", escreveu o diretor da TAG Shane Huntley em um post no blog sobre os resultados. "Nos produtos do Google, estamos vendo maus atores usarem temas relacionados ao COVID para criar urgência, para que as pessoas respondam a ataques de phishing e golpes. ... O TAG identificou especificamente mais de uma dúzia de grupos de atacantes apoiados pelo governo usando temas do COVID-19 como atração para tentativas de phishing e malware - tentando fazer com que seus alvos cliquem em links maliciosos e baixem arquivos ".

Leia toda a nossa cobertura de coronavírus aqui.

A TAG diz que não tem conhecimento de nenhuma conta que foi comprometida como resultado da campanha de fast food, e o Google notificou todos os usuários-alvo com seu aviso padrão de "atacante apoiado pelo governo". A empresa disse na quinta-feira passada que identificou mais de 240 milhões de mensagens de spam relacionadas ao Covid por dia e que na semana anterior detectou 18 milhões de e-mails de phishing e malware relacionados à pandemia a cada dia. No geral, o Gmail bloqueia mais de 100 milhões de e-mails de phishing diariamente.

Além do esforço focado nos funcionários do governo dos EUA, o TAG também disse estar vendo novas campanhas direcionadas a organizações internacionais de saúde, agências de saúde pública e às pessoas que trabalham para eles. Algumas das atividades estão alinhadas com os relatórios da Reuters, no início de abril, de que o grupo hacker Charming Kitten, vinculado ao Irã, tinha como alvo as contas pessoais de e-mail dos funcionários da Organização Mundial da Saúde.

Os invasores aproveitam os principais eventos de notícias e outros problemas atuais para gerar campanhas de phishing e outros golpes que parecem relevantes e têm um senso de urgência. Qualquer coisa, desde a temporada de compras de fim de ano até um desastre natural como um furacão, pode gerar esses ataques, mas a pandemia ofereceu um clima único para a atividade criminosa e para as operações do estado nacional. A empresa de inteligência contra ameaças FireEye publicou uma pesquisa na quarta-feira, por exemplo, que dizia que o grupo de hackers patrocinado pelo Estado vietnamita conhecido como APT 32 estava conduzindo ataques digitais contra alvos chineses - incluindo o governo Wuhan e o Ministério de Gerenciamento de Emergências da China - para obter informações.

"Provavelmente nunca houve um momento melhor para ser um hacker do governo", diz Peter Singer, um estrategista focado em segurança cibernética da New America Foundation. "Isso está além dos sonhos mais loucos do invasor em termos de escala do trabalho remoto, em termos de todos os sistemas ad hoc que tiveram que ser implementados. O alvo pode ser um sistema governamental ou corporativo ou um sistema pessoal. conta, é apenas um ambiente incrivelmente aberto ".

A TAG diz que o Google não viu um aumento nos ataques de phishing em geral como resultado da pandemia. Na verdade, houve uma ligeira queda no volume total de março em comparação a janeiro e fevereiro. Tais flutuações são normais. Eles podem até indicar que os atacantes estão enfrentando os mesmos desafios logísticos e de produtividade que a maioria das organizações que lida com os impactos do Covid-19. Parece inevitável que o coronavírus continue a fornecer excelente cobertura - e forragem - para hackers patrocinados pelo Estado nos próximos meses.


Mais do WIRED sobre Covid-19