Baza prijetnji Malware Zahtjev za ponudu Zlonamjerna e-pošta

Zahtjev za ponudu Zlonamjerna e-pošta

Nakon sveobuhvatne analize koju su proveli istraživači informacijske sigurnosti (infosec), potvrđeno je da je e-pošta 'Quotation Request' oblik zlonamjerne neželjene pošte (malspam) strateški korišten za širenje zlonamjernog softvera. Ova obmanjujuća e-pošta osmišljena je da se maskira kao legitiman upit za kupnju, s ciljem da prevari primatelje da nesvjesno otvore priloženu lažnu datoteku, čime se olakšava infiltracija njihovih uređaja sa zlonamjernim softverom Agent Tesla .

Zahtjev za ponudu Zlonamjerna e-pošta može zaraziti žrtve moćnim RAT-om

E-poruke koje predstavljaju prijetnju pod naslovom 'Zahtjev za ponudu, travanj 2024.' (iako točan tekst može varirati) su opasne. Oni pozivaju primatelja da pregleda priloženi dokument, koji navodno sadrži zahtjev za ponudu cijene s detaljima specifičnih specifikacija i količina. Primatelji se tada pozivaju da pruže najbolju dostupnu cijenu zajedno s izravnim kontakt podacima.

Ključno je naglasiti da je ova navodna poslovna ponuda potpuno lažna i da nije povezana ni s jednim legitimnim subjektom.

Priložena datoteka, obično nazvana 'Quotation.doc' (iako napadači mogu promijeniti točan naziv), sadrži nesiguran sadržaj. Nakon otvaranja dokumenta i omogućavanja makro naredbi (kao što su uređivanje ili sadržaj), pokreće se preuzimanje i instalacija Agent Tesla Remote Access Trojan (RAT). RAT-ovi su napravljeni da omoguće daljinski pristup i kontrolu nad zaraženim uređajima, a Agent Tesla se može pohvaliti značajnim mogućnostima krađe podataka.

Ukratko, pojedinci koji postanu žrtve neželjene e-pošte kao što je 'Zahtjev za ponudu' izloženi su riziku od infekcija sustava, ozbiljnih povreda privatnosti, financijskih gubitaka, pa čak i krađe identiteta.

RAT-ovi (trojanci za daljinski pristup) mogu dovesti do značajnih problema s privatnošću i sigurnošću

Trojanci s udaljenim pristupom (RAT) predstavljaju značajne rizike za privatnost i sigurnost zbog svoje sposobnosti davanja neovlaštenog pristupa i kontrole nad zaraženim uređajima. Evo kako RAT-ovi mogu dovesti do ovih problema:

  • Neovlašteni pristup : RAT-ovi omogućuju napadačima neovlašteni pristup žrtvinom uređaju, dajući im kontrolu nad raznim funkcijama, uključujući upravljanje datotekama, postavke sustava, pa čak i pristup web kameri i mikrofonu. Ovaj neovlašteni pristup može se iskoristiti za praćenje aktivnosti korisnika, krađu osjetljivih informacija ili izvođenje štetnih radnji bez znanja žrtve.
  • Krađa podataka : jedna od primarnih svrha RAT-ova je prikupljanje osjetljivih podataka sa zaraženih uređaja. Napadači mogu i povjerljive dokumente. Ugroženi podaci mogli bi se zatim koristiti za krađu identiteta, financijske prijevare ili čak prodati na mračnom webu, što bi dovelo do ozbiljnih povreda privatnosti i financijskih gubitaka za žrtvu.
  • Nadzor i špijunaža : RAT-ovi omogućuju napadačima provođenje aktivnosti nadzora i špijunaže na kompromitiranim uređajima. Daljinskim pristupom web kamerama, mikrofonima i tipkama, napadači mogu nadzirati mrežne aktivnosti, razgovore i interakcije žrtve, kršeći njihovu privatnost i potencijalno izlažući osjetljive informacije ili povjerljive rasprave.
  • Manipulacija sustavom : RAT-ovi napadačima daju mogućnost manipuliranja zaraženim sustavima u nesigurne svrhe. To može uključivati pokretanje dodatnih kibernetičkih napada, distribuciju zlonamjernog softvera drugim uređajima na mreži ili korištenje kompromitiranog uređaja kao središnje točke za infiltraciju u druge sustave unutar infrastrukture organizacije.
  • Postojanost i kontrola : RAT-ovi često uspostavljaju trajan pristup zaraženim uređajima, dopuštajući napadačima da zadrže kontrolu nad njima tijekom duljeg razdoblja. Čak i ako se početna infekcija otkrije i ukloni, napadači mogu i dalje zadržati pristup kroz backdoor mehanizme ili skrivene komponente, nastavljajući nadzirati i manipulirati uređajem bez znanja žrtve.
  • Sve u svemu, RAT-ovi predstavljaju značajnu prijetnju privatnosti i sigurnosti, omogućujući napadačima da se infiltriraju, nadziru i upravljaju uređajima na daljinu, što dovodi do krađe podataka, nadzora i iskorištavanja osjetljivih informacija. Zaštita od RAT-ova zahtijeva snažne mjere kibernetičke sigurnosti, uključujući anti-malware softver, sustave za otkrivanje upada, redovita ažuriranja softvera i educiranje korisnika da prepoznaju i izbjegnu zlonamjerne prijetnje.

    Pripazite na tipične znakove upozorenja za taktiku i phishing e-poštu

    E-poruke vezane uz prijevaru i krađu identiteta često sadrže nekoliko znakova upozorenja koji mogu pomoći primateljima da ih identificiraju i izbjegnu da postanu žrtve prijevarnih shema. Klasični znakovi upozorenja na koje treba paziti uključuju:

    • Neželjena e-pošta : Budite oprezni s e-poštom od nepoznatih pošiljatelja, posebno ako niste uspostavili kontakt ili niste prije komunicirali s pošiljateljem.
    • Hitnost ili pritisak : prevaranti često stvaraju osjećaj hitnosti ili pritiska u svojim e-porukama, tjerajući korisnike rPC-a da poduzmu trenutnu akciju bez razmatranja posljedica. Pripazite na izraze kao što su "Djeluj sada" ili "Potrebna je hitna akcija".
  • Generički pozdravi : Poznato je da e-poruke za krađu identiteta koriste standardne pozdrave poput 'Dragi kupče' umjesto da se primateljima obraćaju njihovim imenima. Legitimne organizacije obično personaliziraju svoju komunikaciju s kupcima.
  • Pravopisne i gramatičke pogreške : Lažne poruke e-pošte često sadrže gramatičke i pravopisne pogreške jer su obično napisane na brzinu. Budite skeptični prema e-porukama s očiglednim pogreškama jer mogu ukazivati na nedostatak profesionalizma.
  • Sumnjive poveznice ili prilozi : Ne pristupajte poveznicama niti preuzimajte privitke iz neželjene e-pošte, osobito ako izgledaju sumnjivo ili dolaze iz nepoznatih izvora. Zadržite pokazivač miša iznad poveznica kako biste pregledali URL prije nego što kliknete na njih i budite oprezni s neočekivanim privicima datoteka, osobito onih s ekstenzijama izvršnih datoteka poput .exe.
  • Zahtjevi za određenim ili financijskim podacima : Legitimne organizacije obično ne traže osjetljive podatke poput lozinki, brojeva računa ili brojeva socijalnog osiguranja putem e-pošte. Budite oprezni s e-porukama koje traže takve informacije jer mogu biti pokušaji krađe identiteta.
  • Nepodudarni URL-ovi : Provjerite URL-ove svih veza uključenih u e-poruku kako biste bili sigurni da odgovaraju službenoj web stranici organizacije koja tvrdi da šalje e-poštu. Prevaranti često koriste varljive URL-ove ili lažna web-mjesta kako bi prevarili primatelje da otkriju osjetljive informacije.
  • Neželjene ponude ili promocije : Budite skeptični prema neželjenim ponudama ili promocijama koje se čine predobrima da bi bile istinite. Prevaranti često koriste primamljive ponude kako bi namamili primatelje da stupe u interakciju s lažnim poveznicama ili da daju osobne podatke.
  • Lažne adrese pošiljatelja : Provjerite adresu e-pošte pošiljatelja kako biste bili sigurni da odgovara službenoj domeni organizacije koja tvrdi da šalje e-poštu. Prevaranti često koriste lažne adrese e-pošte koje oponašaju legitimne organizacije kako bi prevarili primatelje.
  • Neuobičajeni zahtjevi ili scenariji : Budite oprezni s e-porukama koje sadrže neobične zahtjeve ili scenarije, kao što su neočekivani povrati novca, dobici na lutriji ili zahtjevi za nasljedstvo. To mogu biti pokušaji prevare primatelja da daju osobne ili financijske podatke.
  • Ako ostanu oprezni i prepoznaju ove znakove upozorenja, primatelji se mogu bolje zaštititi od prijevare i phishing e-pošte i izbjeći da postanu žrtve prijevarnih shema.

    U trendu

    Nagledanije

    Učitavam...