This is a machine translation. The original page (in English) is available here.

Neueste Nachrichten aus aller Welt: - Warum die USA erwägt TikTok Ban RSS-Feed

Home>World news>Cyberkriminelle Nutzen Coronavirus Thema als Köder in Ihren Betrügereien
Top-Keylogger
Lesen Sie mehr...

Cyberkriminelle Nutzen Coronavirus Thema als Köder in Ihren Betrügereien

  •  
User-Bewertung: 5 - 1 Stimmen

Corona-Virus ist eine gefährliche Krankheit - es gibt keinen Impfstoff, der sich noch entwickelt, und die einzige zuverlässige Maßnahme zur Prävention ist die soziale Distanzierung. Kein Wunder also, dass cyberscammers intensiv Ausnutzung dieses Thema, überschwemmungen cyberspace mit E-Mails mit gefälschten Heilmitteln, schützende Ernährung und Gesundheit Tipps. Attachements, um diese E-Mails - gefälschte e-books, Broschüren und gefälschte verpasste Rechnungen - beladen mit ransomware, Tasten-Rekorder und Daten stehlen malware.



Das problem ist viel größer als nur das phishing.



Am März 14, ein web-tracker v durch Twitter-user @dustyfresh gefunden 3,600 Hostnamen relTED ZU coronavirus und COVID-19; alle von Ihnen erschien auf dem web in nur 24 Stunden.



Am März 17, @sshell_ , Sicherheitsexperte und python-Entwickler, ein tool, die Bereitstellung von Echtzeit-scans für potenziell schädliche domains, Verwandte coronavirus. Dieses tool ist gehostet bei ThugCrowd, so können Sie es verwenden, um die Uhr möglich, scam-Websites, die ständig registriert. RiskIQ berichtet über die Verfolgung von mehr als 13.000 von Ihnen in einem Wochenende im März, und mehr als 35.000 von Ihnen am nächsten Tag.



Hier sind ein paar Beispiele für die E-Mail-scams in freier Wildbahn gesichtet, von Malwarebytes - a threat intelligence-team.



E-Mails, die angeblich im Zusammenhang mit der World Health Organisation


Mitte März, es war ein E-Mail-phishing-Kampagne. Die Bedrohung, die Schauspieler waren imitiert die Welt-Gesundheits-Organisation (WHO), die eine der wichtigsten wissenschaftlichen Ressourcen zu COVID-19. Spam-Kampagne verbreitet eine gefälschte e-book, beladen mit bösartigem code - eine downloader genannt GuLoader, das war der erste Schritt in einem komplexen Schema.



GuLoader wurde verwendet für das laden der Informationen stehlende Trojaner namens FormBook, die bereits gespeichert Google Drive-in-format codiert. Formbook ist eine beliebte info-stealer; es ist relativ einfach und hat eine Breite Palette von Funktionen, einschließlich keylogging, wischen den Inhalt aus der Zwischenablage, und browser-Daten zu stehlen.



Die GuLoader Betrug ist nur eine von den Betrügereien, wo Cyberkriminelle darstellen, World Health Organisation, verleitet die Opfer zum Download und öffnen von Anlagen, die beladen mit malware.



Der Agent Tesla-Kampagne



Im März 18, aber einer anderen E-Mail-Kampagne aufgedeckt wurde, die eine invasive Agent Tesla Tasten-Rekorder. Diese Tasten-Rekorder, die stehlen können eine Vielzahl von sensiblen Daten, erlebt einen 100-Prozent-Zunahme in der Aktivität in drei Monaten im Jahr 2018, nach den berichten.



Cybersecurity-Forscher schrieb bei LastLine, dass Agent Tesla wirkt wie eine voll funktionsfähige Informationen stealer, die in der Lage ist das extrahieren Anmeldeinformationen, die von Browsern, mail -, und FTP-clients. Es zeichnet Bildschirm-und video-logs Tasten und clipboard-Daten, sowie verwirklicht die form-grabbing Angriffe in Instagram, Gmail, Twitter, Facebook et cetera.


Der Agent Tesla-Kampagne verfolgt werden Mitte März mit einer E-Mail angeblich von der WHO mit der folgenden Betreffzeile: Covid19" Neueste Tipps zu bleiben Immun gegen Virus!!!!



Die E-Mail angeblich enthalten eine PDF-Datei mit info über "verschiedene Diäten und Tipps, um uns sicher aus erfolgt mit dem virus."



Die E-Mail kam von dem Absender E-Mail-Adresse "sarah@who.com." und berechtigte, DIE E-Mail-Adressen muss am Ende “.int." Die E-Mail war unterzeichnet von einem "Dr. Sarah Hopkins, eine, DIE media-relations-Berater".


Die Wahrheit ist, dass, WER eine öffentliche website für die Kontaktaufnahme mit seiner media relations Vertreter, aber keiner von Ihnen heißt Sarah Hopkins.Das Telefon von "Dr. Hopkins", erklärte in der betrügerischen E-Mail funktioniert nicht - ruft diese Nummer führte zu einer Fehlermeldung vom Anbieter.



Dieser Betrug ist nur ein Beispiel für eine E-Mail-Kampagne versucht, zu liefern, Agent Tesla durch die Identität des WER.




Die Kampagne mit HawkEye



Ein weiterer malspam Kampagne entdeckt im März versucht, Opfer trick zum herunterladen HawkEye - credential-stealer wurde bekannt seit 2013.



Nach der Sicherheit Angelegenheiten, die Cyber-news-Ressource, HawkEye ist verkauft an Hacker-Foren wie ein Tasten-Rekorder und info-stealer.



HawkEye wird geliefert in einer E-Mail vom angeblichen Absender "DR. JINS (CORONA-VIRUS)." Die Betreff-Zeile ist folgende: "CORONA-VIRUS HEILMITTEL FÜR CHINA,ITALIEN".



Die E-Mail-Text, der wie folgt lautet:

Dear Sir/Ma,

Bitte Lesen Sie die angehängte Datei für Ihre schnelle Abhilfe, auf CORONA-VIRUS.

Die E-Mail-Absender-Listen Ihren Platz der Arbeit als nicht-existent, falsch geschriebene RESEARCH HOSPITAL in ISREAL an der Adresse NO 29 JERUSALEM STREET, P. O. C 80067, ISREAL.




Kampagne richtet sich an Anwender aus Spanien


Eine weitere Kampagne richtet sich an Spanisch Sprechende Opfer. Die E-Mail, verteilt GuLoader war unterzeichnet von "Adriana Erico,". Die Betreffzeile war "Vacuna COVID-19: bereiten Sie la vacuna en casa para usted y su familia para evitar COVID-19".



Wie Sie Sich Schützen können


Für Betrüger, coronavirus bietet eine wundervolle Möglichkeiten zu infizieren viele Opfer-PCs. Ängstlich Publikum ist begierig auf Informationen im Zusammenhang mit COVID-19, dient als perfekte Köder. Es bedeutet, dass Schutzmaßnahmen bleiben die gleichen: verwenden Sie gesunden Menschenverstand, und öffnen Sie nicht cuspicious E-Mails.



Während coronavirus Thema wurde, eine Goldgrube für Cyberkriminelle, es sind manchmal gute Nachrichten. Wenn ein ransomware-Kampagne gestartet, infiziert zahlreiche Mobiltelefone der Benutzer mittels fake "Covid19 Tracker App" (die ransomeware verlangt 100 Dollar für das entsperren Opfer " - Geräte), einem Nutzer dekompiliert diese bösartige app und veröffentlicht die universal-passcode bezwangen die ransomware. Der passcode wurde schnell für alle verfügbar, nachdem er in Twitter geteilt werden.

Datum der Veröffentlichung:
Autor:
Home>World news>Cyberkriminelle Nutzen Coronavirus Thema als Köder in Ihren Betrügereien
WICHTIG!!!! Installation von computer-monitoring-tools auf Computern, die Sie nicht besitzen oder haben keine Berechtigung zum monitor kann gegen lokale, Staatliche oder bundesstaatliche Gesetz.