Тхреат Датабасе Malware Злонамерна е-пошта са захтевом за понуду

Злонамерна е-пошта са захтевом за понуду

Након свеобухватне анализе коју су спровели истраживачи информационе безбедности (инфосец), потврђено је да је е-пошта „Захтев за понуду“ облик злонамерне нежељене поште (малспам) која се стратешки користи за ширење малвера. Ова обмањујућа е-пошта је дизајнирана да се маскира као легитиман упит о куповини, са циљем да превари примаоце да несвесно отворе приложену лажну датотеку, чиме се олакшава инфилтрација њихових уређаја са малвером Агент Тесла .

Злонамерна е-пошта са захтевом за понуду може да зарази жртве снажном пацовом

Имејлови који представљају претњу под насловом „Захтев за понуду, април 2024.“ (иако тачан текст може да варира) су опасни. Они подстичу примаоца да прегледа приложени документ, који наводно садржи захтев за понуду цене са детаљима о специфичним спецификацијама и количинама. Примаоци се затим позивају да дају најбољу доступну цену заједно са директним контакт информацијама.

Кључно је нагласити да је овај наводни пословни предлог у потпуности лажан и да нема никакве везе са било којим легитимним ентитетом.

Приложена датотека, која се обично зове „Куотатион.доц“ (иако нападачи могу променити тачан назив), садржи небезбедан садржај. Након отварања документа и омогућавања макро команди (као што је уређивање или садржај), он покреће преузимање и инсталацију Агент Тесла Ремоте Аццесс Тројан (РАТ). РАТ-ови су направљени да дају даљински приступ и контролу над зараженим уређајима, а агент Тесла се може похвалити значајним могућностима крађе података.

Да резимирамо, појединци који постану плен нежељене е-поште као што је 'Захтев за понуду' су у опасности од заразе система, озбиљних повреда приватности, финансијских губитака, па чак и крађе идентитета.

РАТ (тројанци за даљински приступ) могу довести до значајних проблема са приватношћу и сигурношћу

Тројанци за даљински приступ (РАТ) представљају значајне ризике за приватност и безбедност због своје способности да дају неовлашћени приступ и контролу над зараженим уређајима. Ево како РАТ-ови могу довести до ових проблема:

  • Неовлашћени приступ : РАТ-ови омогућавају нападачима да добију неовлашћени приступ уређају жртве, дајући им контролу над различитим функцијама, укључујући управљање датотекама, системска подешавања, па чак и приступ веб камери и микрофону. Овај неовлашћени приступ се може искористити за праћење активности корисника, крађу осетљивих информација или обављање штетних радњи без знања жртве.
  • Крађа података : Једна од примарних сврха РАТ-а је прикупљање осетљивих података са заражених уређаја. Нападачи могу и поверљиве документе. Компромитовани подаци би се затим могли користити за крађу идентитета, финансијску превару или чак продати на мрачној мрежи, што би довело до озбиљних повреда приватности и финансијских губитака за жртву.
  • Надзор и шпијунажа : РАТ-ови омогућавају нападачима да спроводе активности надзора и шпијунаже на компромитованим уређајима. Даљинским приступом веб камерама, микрофонима и притиском на тастере, нападачи могу да прате активности жртве на мрежи, разговоре и интеракције, кршећи њихову приватност и потенцијално излажући осетљиве информације или поверљиве дискусије.
  • Манипулација системом : РАТ-ови пружају нападачима могућност да манипулишу зараженим системима у небезбедне сврхе. Ово може укључивати покретање додатних сајбер напада, дистрибуцију малвера на друге уређаје на мрежи или коришћење компромитованог уређаја као централне тачке за инфилтрирање у друге системе унутар инфраструктуре организације.
  • Постојаност и контрола : РАТ-ови често успостављају упоран приступ зараженим уређајима, омогућавајући нападачима да задрже контролу над њима током дужег периода. Чак и ако је почетна инфекција откривена и уклоњена, нападачи и даље могу задржати приступ кроз бацкдоор механизме или скривене компоненте, настављајући да надгледају и манипулишу уређајем без знања жртве.
  • Све у свему, РАТ-ови представљају значајну претњу приватности и безбедности, омогућавајући нападачима да се инфилтрирају, надгледају и контролишу уређаје са даљине, што доводи до крађе података, надзора и искоришћавања осетљивих информација. Заштита од РАТ-ова захтева робусне мере сајбер безбедности, укључујући софтвер против малвера, системе за откривање упада, редовно ажурирање софтвера и едукацију корисника да препознају и избегавају злонамерне претње.

    Будите пажљиви на типичне знакове упозорења о тактикама и е-порукама за „пецање“.

    Е-поруке у вези са преварама и пхисхинг-ом често садрже неколико знакова упозорења који могу помоћи примаоцима да их идентификују и избегну да постану жртве лажних шема. Класични знаци упозорења на које треба пазити укључују:

    • Нежељене поруке е-поште : Будите опрезни са е-поштом од непознатих пошиљалаца, посебно ако нисте иницирали контакт или раније нисте ступили у интеракцију са пошиљаоцем.
    • Хитност или притисак : Преваранти често стварају осећај хитности или притиска у својим имејловима, гурајући кориснике рПЦ-а да одмах предузму акцију без разматрања последица. Пазите на фразе попут „Делуј одмах“ или „Потребна је хитна акција“.
  • Генерички поздрави : Познато је да е-поруке за „пецање“ користе стандардне поздраве попут „Драги купче“ уместо да се примаоцима обраћају њиховим именима. Легитимне организације обично персонализују своју комуникацију са клијентима.
  • Правописне и граматичке грешке : Преварне поруке е-поште често садрже граматичке и правописне грешке, јер се обично пишу на брзину. Будите скептични према имејловима са очигледним грешкама, јер оне могу указивати на недостатак професионализма.
  • Сумњиве везе или прилози : Немојте приступати везама или преузимати прилоге са нежељених е-порука, посебно ако изгледају сумњиво или долазе из непознатих извора. Пређите курсором преко линкова да бисте прегледали УРЛ пре него што кликнете на њих и будите опрезни са неочекиваним прилозима датотека, посебно оних са екстензијама извршне датотеке као што је .еке.
  • Захтеви за посебне или финансијске информације : Легитимне организације обично не захтевају осетљиве информације као што су лозинке, бројеви рачуна или бројеви социјалног осигурања путем е-поште. Пазите на е-поруке у којима се траже такве информације, јер могу бити покушаји крађе идентитета.
  • Неподударни УРЛ-ови : Проверите УРЛ-ове свих веза укључених у имејл да бисте били сигурни да одговарају званичном веб-сајту организације која тврди да шаље е-пошту. Преваранти често користе обмањујуће УРЛ адресе или лажне веб локације да преваре примаоце да открију осетљиве информације.
  • Нежељене понуде или промоције : Будите скептични према нежељеним понудама или промоцијама које изгледају превише добро да би биле истините. Преваранти често користе примамљиве понуде како би намамили примаоце на интеракцију са лажним везама или давање личних података.
  • Лажне адресе пошиљаоца : Проверите адресу е-поште пошиљаоца да бисте били сигурни да одговара званичном домену организације која тврди да шаље е-пошту. Преваранти често користе лажне адресе е-поште које опонашају легитимне организације како би обмануле примаоце.
  • Необични захтеви или сценарији : Будите опрезни са имејловима који садрже необичне захтеве или сценарије, као што су неочекивани повраћаји новца, добици на лутрији или захтеви за наслеђе. То могу бити покушаји да се примаоци преваре да пруже личне или финансијске информације.
  • Ако буду на опрезу и препознају ове знакове упозорења, примаоци могу боље да се заштите од преваре и пхисхинг порука е-поште и избегну да постану жртве лажних шема.

    У тренду

    Најгледанији

    Учитавање...