Pas på fupmails om corona: Hackere udnytter Covid-19

Alene mellem oktober og januar steg antallet af Covid-19-relaterede svindelforsøg med 521 procent. Det viser en dugfrisk undersøgelse fra det globale sikkerhedsfirma Barracuda Networks.

Artikel top billede

(Foto: Computerworld)

Af Rasmus Elm Rasmussen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Hackere over hele verden har udnyttet COVID-19 pandemien lige fra første bølge ramte. Tilbage i marts 2020 steg Covid-19-relaterede angreb med 667 pct., og i takt med at vaccinationsprogrammerne blev rullet ud ramte også en ny bølge af vaccine-relaterede e-mail-trusler.

Den seneste omikron-variant har altså ført til endnu en stigning i antallet af Covid-19-tilfælde - og phishing-angreb.

De mest almindelige svindelnumre er:


  • Tilbud om at sælge Covid-19-tests og andre medicinske forsyninger som fx masker eller handsker. Her sælges fx forfalskede eller på anden måde uautoriserede produkter.

  • Falske meddelelser om ubetalte ordrer på Covid-19-tests, hvor svindleren giver en PayPal-konto til at sende betalinger for at fuldføre købet af hurtigtests

  • Udgivelse af identitet af enten laboratorier, testudbydere eller individuelle medarbejdere, der deler falske Covid-19-testresultater.

Hackere kaprer samtaler

Covid-19-relaterede svindelnumre er typisk rettet mod enkeltpersoner og virksomheder. Da nogle organisationer forsøger at få deres medarbejdere tilbage på kontoret sendes opdaterede politikker ud, hvor oplysninger om medarbejdernes vaccinationsstatus efterspørges - og disse samtaler er guf for hackere.

I et specifikt eksempel, der blev fundet i Barracudas undersøgelse, udgav cyberkriminelle sig for at være en HR-afdeling og delte en fil. Filen blev derpå hostet på et phishing-websted med medarbejdere i håb om så at kunne stjæle kontooplysninger. Her oplyste angriberne, at dokumentet allerede var blevet scannet for virus og spamindhold.

“Det er desværre helt forventeligt, at kriminelle udnytter det kæmpe fokus, der er på tests og Covid-retningslinjer til at snyde folk til at trykke på inficerede links eller dele fortrolige oplysninger. Som virksomhed er det derfor afgørende, at ens medarbejdere er opmærksomme på truslen, hvilket man bør gøre gennem målrettet træning. Samtidig er der en stribe værktøjer, man kan tage i brug for at undgå at de falske mails rammer de ansattes mailbokse,” siger Peter Gustafsson, nordisk chef i Barracuda Networks.

Sådan beskytter man sig mod phishing i forbindelse med COVID-19-test:


  • Vær skeptisk over for alle e-mails vedrørende Covid-19-tests

  • Nogle e-mailsvindelnumre indeholder tilbud om at købe Covid-19-tests, oplysninger om teststeder med øjeblikkelig tilgængelighed eller deling af testresultater. Klik derfor ikke på links eller filer i e-mails, som du ikke forventer, da de typisk er skadelige.

Vær forberedt

Svindlere tilpasser e-mail-taktikken for at omgå gateways og spamfiltre, så det er afgørende at have en løsning, der registrerer og beskytter mod spear-phishing-angreb, herunder brand impersonation, kompromittering af forretningsmails og overtagelse af e-mail-konti. Med kunstig intelligens kan uregelmæssigheder i normale kommunikationsmønstre, der indikerer et angreb, opdages hurtigt.

Fokuser ikke kun på eksterne e-mailmeddelelser. Nogle af de mest ødelæggende og vellykkede spear-phishing-angreb stammer fra kompromitterede interne konti. Implementer teknologi, der bruger kunstig intelligens til at genkende, når konti er blevet kompromitteret, og som afhjælper i realtid ved at advare brugerne og fjerne skadelige e-mails.

Undervis medarbejdere om Covid-19-relateret phishing, sæsonbestemte svindelnumre og andre potentielle trusler. Sørg for, at medarbejderne kan genkende de seneste angreb og ved, hvordan de skal rapportere dem til IT med det samme. Derudover bør alle virksomheder udarbejde og regelmæssigt gennemgå eksisterende politikker for at sikre, at personlige og finansielle oplysninger håndteres korrekt.

Læses lige nu

    AL Sydbank A/S (tidligere Arbejdernes Landsbank)

    Tech Lead til Datacenter Operations

    Sydjylland

    Netcompany A/S

    Data Management Consultant

    Midtjylland

    Politiets Efterretningstjeneste

    AI/ML udvikler i PET

    Københavnsområdet

    Navnenyt fra it-Danmark

    SAP SuccessFactors Partner Pentos har pr. 1. marts 2026 ansat Plamena Cherneva som Seniorkonsulent indenfor SuccessFactors HCM. Hun skal især beskæftige sig med konfiguration og opsætning af SuccessFactors suiten, samt udvikle smarte løsninger til mellemstore danske virksomheder. Hun kommer fra en stilling som løsningsarkitekt indenfor HR IT hos LEO Pharma. Hun har tidligere beskæftiget sig med HR procesdesign, stamdata og onboarding. Nyt job

    Plamena Cherneva

    SAP SuccessFactors Partner Pentos

    Renewtech ApS har pr. 1. april 2026 ansat Boris Sudar som Senior IT Specialist. Han skal især beskæftige sig med at sikre, at Renewtech cloudbaseret infrastruktur fortsætter på sit højeste niveau, mens han også skal drive system udvikling. Han kommer fra en stilling som Senior IT Specialist hos Eurowind Energy. Han har tidligere beskæftiget sig med Microsoft 365, Intune og sikker endepunktsstyring for hybrid og cloudbaseret infrastrukturer. Nyt job

    Boris Sudar

    Renewtech ApS

    Guardsix har pr. 1. maj 2026 ansat Louise Sara Baunsgaard som Global Marketing & Communications Director. Hun skal især beskæftige sig med at positionere virksomheden som et europæisk alternativ i en tid, hvor cybersikkerhed i høj grad handler om geopolitik. Hun kommer fra en stilling som Co-Founder og CMO hos Get BOB. Hun er uddannet Ba.ling.merc fra CBS og har desuden en Mini MBA i marketing. Hun har tidligere beskæftiget sig med marketing og kommunikation i ledende nordiske roller hos bl.a. Meta og Nets. Nyt job