Baza danych zagrożeń Malware Zwolnienia w całej organizacji Oszustwo e-mailowe

Zwolnienia w całej organizacji Oszustwo e-mailowe

Fałszywe wiadomości e-mail nadal stanowią poważne zagrożenie dla cyberbezpieczeństwa. Często mają na celu oszukanie użytkowników w celu uzyskania dostępu do ich urządzeń i poufnych informacji. Jedna z powszechnych taktyk, znana jako oszustwo e-mailowe „Zwolnienia w organizacji”, stanowi przykład zagrożeń stwarzanych przez kampanie zawierające malspam.

Opis taktyki

Oszustwo „Zwolnienia w organizacji” polega na wysyłaniu fałszywych wiadomości e-mail, które wydają się powiadamiać odbiorców o wypowiedzeniu umowy o pracę. E-maile są tworzone tak, aby naśladować oficjalne komunikaty z miejsca pracy odbiorcy, w których twierdzono, że ze względu na presję finansową, taką jak podwyższone podatki, w całej organizacji rozpoczęły się zwolnienia.

Fałszywe zawiadomienie o rozwiązaniu umowy o pracę

W fałszywych e-mailach znajduje się informacja, że stosunek pracy z odbiorcą został rozwiązany, powołując się na względy ekonomiczne, które rzekomo wpływają na pracodawcę. Aby stworzyć atmosferę wiarygodności, e-maile obiecują płatność z góry w wysokości odpowiadającej trzymiesięcznemu wynagrodzeniu, aby pomóc odbiorcy w okresie przejściowym.

Fałszywy załącznik: „Potwierdzenie wynagrodzenia.7z”

Sedno tej taktyki leży w załączniku zatytułowanym „Potwierdzenie wynagrodzenia.7z” (nazwa pliku może się różnić), o otwarcie którego wiadomość e-mail zachęca odbiorców, aby uzyskać szczegółowe informacje na temat zwolnienia i płatności końcowej. Jednakże ten załącznik jest oszustwem i ma na celu zainstalowanie agenta Tesla RAT (trojana zdalnego dostępu) na urządzeniu odbiorcy.

Niebezpieczeństwa związane z infekcją agentem Tesla RAT

Agent Tesla to cieszący się złą sławą trojan zdalnego dostępu, który zapewnia atakującym zdalny dostęp i kontrolę nad zainfekowanymi maszynami. Po zainstalowaniu Agent Tesla może:

  • Uzyskaj zdalny dostęp i kontrolę : to złośliwe oprogramowanie umożliwia nieprzemyślanym podmiotom zdalny dostęp i kontrolę nad zainfekowanym urządzeniem. Ta funkcja umożliwia im wykonywanie poleceń, zbieranie danych, monitorowanie aktywności, a nawet wdrażanie dodatkowego złośliwego oprogramowania lub szkodliwych działań.
  • Rozległa kradzież danych : Agent Tesla specjalizuje się w kradzieży danych i może rejestrować naciśnięcia klawiszy, przechwytywać zrzuty ekranu i wydobywać tajne dane, takie jak dane logowania, dane finansowe i inne dane osobowe. Dane te są następnie eksfiltrowane na zdalne serwery kontrolowane przez osoby atakujące.
  • Wszechstronne możliwości złośliwego oprogramowania : Oprócz kradzieży danych Agent Tesla może wykonywać szereg niebezpiecznych działań, w tym wyłączać oprogramowanie zabezpieczające, pobierać i uruchamiać pliki, a nawet modyfikować ustawienia systemu, aby utrzymać trwałość zainfekowanego urządzenia.

Wniosek: Złagodź zagrożenie

Oszustwo e-mailowe „Redundancies Across The Organisation” ilustruje pilną potrzebę zachowania czujności w przypadku prób phishingu i złośliwego spamu. Użytkownicy muszą zachować ostrożność podczas obsługi niechcianych wiadomości e-mail, zwłaszcza tych zawierających nieoczekiwane powiadomienia o rozwiązaniu umowy lub oferty finansowe.

Jeśli podejrzewasz, że Twoje urządzenie zostało naruszone w wyniku takiej taktyki:

  • Wykonaj pełne skanowanie systemu : Natychmiast wykonaj dokładne skanowanie przy użyciu renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem, aby wykryć i usunąć wszelkie złośliwe oprogramowanie, w tym trojany dostępu zdalnego, takie jak Agent Tesla.
  • Aktualizuj środki bezpieczeństwa : upewnij się, że oprogramowanie zabezpieczające jest aktualne, aby chronić przed rozwijającymi się zagrożeniami.
  • Monitoruj konta finansowe i osobiste : zachowaj czujność w przypadku wszelkich nieautoryzowanych transakcji lub podejrzanych działań i niezwłocznie zgłaszaj je swoim instytucjom finansowym.

Pozostając na bieżąco i stosując proaktywne praktyki bezpieczeństwa, użytkownicy mogą ograniczyć ryzyko związane ze stosowaniem wyrafinowanych taktyk poczty elektronicznej oraz chronić swoje urządzenia, dane i dane osobowe przed nieprzemyślanymi podmiotami.

Popularne

Najczęściej oglądane

Ładowanie...