I cybercriminali attaccano le organizzazioni della catena del freddo del vaccino COVID-19

catena di fornitura covid-19 Sebbene molte entità pubbliche e commerciali in tutto il mondo possano già essere sul punto di creare un vaccino COVID-19 efficace, devono anche capire come affrontare la sfida logistica di mantenere le dosi a condizioni di congelamento lungo tutta la catena di distribuzione. Oltre a tutto il resto, gli sviluppatori della catena del freddo COVID-19 sono stati oggetto di un nuovo attacco informatico progettato per raccogliere le credenziali di accesso per potenziali benefici futuri. L'attacco - una campagna e-mail di phishing attualmente in corso in Europa occidentale, Corea del Sud e Taiwan - mira a colpire le organizzazioni attualmente concentrate sull'invenzione della tecnologia che consentirebbe ai vaccini COVID-19 di mantenere la loro potenza durante l'intero ciclo della catena di approvvigionamento. Sebbene gli analisti della sicurezza debbano ancora rivelare il vero colpevole, ipotizzano che possa essere un'impresa sostenuta dallo stato.

Un affare relativo al CCEOP

Travestite da semplici richieste di preventivo, le e-mail di phishing sono arrivate anche con strumenti codificati in HTML, che hanno richiesto ai destinatari di inviare le proprie credenziali di accesso. I messaggi sembravano provenire da Haier Biomedical, un rinomato fornitore di servizi per la catena del freddo. In realtà, cercano di raccogliere le credenziali di accesso e potenzialmente di utilizzarle per acquisire l'accesso come amministratore alla distribuzione del vaccino COVID-19 e ad altri dati sensibili a tempo debito.

Il punto focale della campagna di phishing sono le aziende e le organizzazioni che utilizzano la piattaforma CCEOP (Cold Chain Equipment Optimization Platform). Sviluppato dalla Gavi Vaccine Alliance, il CCEOP cerca di aiutare le aziende a creare la tecnologia necessaria per trasportare i vaccini a temperature ultrafredde. Attualmente, il trasporto della catena del freddo è un argomento di interesse acquisito per un gran numero di aziende nell'intero spettro economico. Inoltre, l'elenco delle entità associate al CCEOP è abbastanza lungo da includere attori internazionali di alto profilo come la direzione generale della Fiscalità e dell'unione doganale dell'UE.

Non un hacker ma uno Stato?

Non è ancora chiaro chi abbia intrapreso questa campagna. Considerando la sua vasta scala, l'esecuzione meticolosa e la mancanza di un apparente vantaggio economico, i ricercatori ritengono che l'attacco possa essere una semplice campagna di spionaggio sanzionata a livello governativo. Ora che dozzine di paesi stanno correndo contro il tempo per trovare un rimedio robusto e pienamente funzionante per COVID-19, alcuni giocatori potrebbero avere difficoltà a resistere al richiamo di sbirciare fino a che punto la concorrenza potrebbe essere arrivata. Tenendo presente che gli attacchi informatici incessanti hanno rovinato l'intera ricerca e sviluppo relativa a COVID-19 fin dall'inizio, tale ipotesi potrebbe non essere necessariamente lontana dalla verità.

Lascia un commento

NON utilizzare questo sistema di commenti per domande di supporto o fatturazione. Per richieste di supporto tecnico SpyHunter, si prega di contattare direttamente il nostro team di supporto tecnico aprendo un ticket di supporto clienti tramite SpyHunter. Per problemi di fatturazione, fai riferimento alla nostra pagina "Domande o problemi di fatturazione?". Per domande generali (reclami, legali, stampa, marketing, copyright), visita la nostra pagina "Richieste di informazioni e feedback".


HTML non è consentito.