Pas på fupmails om corona: Hackere udnytter Covid-19

Alene mellem oktober og januar steg antallet af Covid-19-relaterede svindelforsøg med 521 procent. Det viser en dugfrisk undersøgelse fra det globale sikkerhedsfirma Barracuda Networks.

Artikel top billede

(Foto: Computerworld)

Af Rasmus Elm Rasmussen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Hackere over hele verden har udnyttet COVID-19 pandemien lige fra første bølge ramte. Tilbage i marts 2020 steg Covid-19-relaterede angreb med 667 pct., og i takt med at vaccinationsprogrammerne blev rullet ud ramte også en ny bølge af vaccine-relaterede e-mail-trusler.

Den seneste omikron-variant har altså ført til endnu en stigning i antallet af Covid-19-tilfælde - og phishing-angreb.

De mest almindelige svindelnumre er:


  • Tilbud om at sælge Covid-19-tests og andre medicinske forsyninger som fx masker eller handsker. Her sælges fx forfalskede eller på anden måde uautoriserede produkter.

  • Falske meddelelser om ubetalte ordrer på Covid-19-tests, hvor svindleren giver en PayPal-konto til at sende betalinger for at fuldføre købet af hurtigtests

  • Udgivelse af identitet af enten laboratorier, testudbydere eller individuelle medarbejdere, der deler falske Covid-19-testresultater.

Hackere kaprer samtaler

Covid-19-relaterede svindelnumre er typisk rettet mod enkeltpersoner og virksomheder. Da nogle organisationer forsøger at få deres medarbejdere tilbage på kontoret sendes opdaterede politikker ud, hvor oplysninger om medarbejdernes vaccinationsstatus efterspørges - og disse samtaler er guf for hackere.

I et specifikt eksempel, der blev fundet i Barracudas undersøgelse, udgav cyberkriminelle sig for at være en HR-afdeling og delte en fil. Filen blev derpå hostet på et phishing-websted med medarbejdere i håb om så at kunne stjæle kontooplysninger. Her oplyste angriberne, at dokumentet allerede var blevet scannet for virus og spamindhold.

“Det er desværre helt forventeligt, at kriminelle udnytter det kæmpe fokus, der er på tests og Covid-retningslinjer til at snyde folk til at trykke på inficerede links eller dele fortrolige oplysninger. Som virksomhed er det derfor afgørende, at ens medarbejdere er opmærksomme på truslen, hvilket man bør gøre gennem målrettet træning. Samtidig er der en stribe værktøjer, man kan tage i brug for at undgå at de falske mails rammer de ansattes mailbokse,” siger Peter Gustafsson, nordisk chef i Barracuda Networks.

Sådan beskytter man sig mod phishing i forbindelse med COVID-19-test:


  • Vær skeptisk over for alle e-mails vedrørende Covid-19-tests

  • Nogle e-mailsvindelnumre indeholder tilbud om at købe Covid-19-tests, oplysninger om teststeder med øjeblikkelig tilgængelighed eller deling af testresultater. Klik derfor ikke på links eller filer i e-mails, som du ikke forventer, da de typisk er skadelige.

Vær forberedt

Svindlere tilpasser e-mail-taktikken for at omgå gateways og spamfiltre, så det er afgørende at have en løsning, der registrerer og beskytter mod spear-phishing-angreb, herunder brand impersonation, kompromittering af forretningsmails og overtagelse af e-mail-konti. Med kunstig intelligens kan uregelmæssigheder i normale kommunikationsmønstre, der indikerer et angreb, opdages hurtigt.

Fokuser ikke kun på eksterne e-mailmeddelelser. Nogle af de mest ødelæggende og vellykkede spear-phishing-angreb stammer fra kompromitterede interne konti. Implementer teknologi, der bruger kunstig intelligens til at genkende, når konti er blevet kompromitteret, og som afhjælper i realtid ved at advare brugerne og fjerne skadelige e-mails.

Undervis medarbejdere om Covid-19-relateret phishing, sæsonbestemte svindelnumre og andre potentielle trusler. Sørg for, at medarbejderne kan genkende de seneste angreb og ved, hvordan de skal rapportere dem til IT med det samme. Derudover bør alle virksomheder udarbejde og regelmæssigt gennemgå eksisterende politikker for at sikre, at personlige og finansielle oplysninger håndteres korrekt.

Læses lige nu

    Event: Strategisk It-sikkerhedsdag 2026 - Aarhus

    Sikkerhed | Aarhus C

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

    22. januar 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

    Huy Duc Nguyen

    Norriq Danmark A/S

    VisionBird har pr. 1. november 2025 ansat Kelly Lyng Ludvigsen, 38 år,  som Seniorrådgiver. Hun skal især beskæftige sig med Rådgivning og undervisning i Contract Management. Hun kommer fra en stilling som Contract Manager hos Novo Nordisk. Hun er uddannet Cand. jur. og BS fra CBS. Hun har tidligere beskæftiget sig med Contract Management i flere roller i både det private, offentlige og som konsulent. Nyt job

    Kelly Lyng Luvigsen

    VisionBird

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

    Rasmus Stage Sørensen

    Norriq Danmark A/S