Lokibot malware klaut banking Daten durch die Installation eines Tasten-Rekorder
Daten zu stehlen, ist heutzutage weit verbreitet: die meisten wahrscheinlich, Sie haben bereits zum Opfer gefallen, um so einen Diebstahl mit-oder ohne es zu wissen. Einige Berichte sagen, dass im vergangenen Jahr allein, eine Durchschnittliche US-Bürger hatten Ihre Daten gestohlen, die vier mal oder sogar noch mehr!
Es gibt eine Reihe von Techniken, die cyberthieves nutzen, um an diese Daten. Zum Beispiel, solche Taktiken wie phishing und schädliche Anhänge zu E-Mails schon lange beliebt, und die Pandemie von COVID-19 tatsächlich Cyberkriminelle mit einer Idee für eine effektive Köder.
Noch ein weiteres neues COVID-19-Themen phishing-Kampagne, die stattfindet, gerade jetzt. Das Stück von malware verteilt, die innerhalb dieser Kampagne nicht nur verfolgen können, alles, was Sie geben Sie auf Ihrer Tastatur – Sie können nehmen Sie Ihre Kreditkarte Daten.
Lokibot Kasinos alles
Microsoft umgehend ausgestellt eine dringende Benachrichtigung über die neuen phishing-Kampagne, die installiert einen Tasten-Rekorder auf Opfer' - Geräte. E-Mail-Anhänge, verteilt innerhalb der Kampagne, enthalten gefährliche malware namens Lokibot. Internetbetrüger verwenden Sie Themen, die zu COVID-19 um das Opfer trick zum öffnen der E-Mail.
Lokibot ist gefährlich, weil, wenn Ihr system infiziert ist, wird die malware, die schweigend wartet auf Sie, um den Zugriff auf bestimmte Ressourcen wie PayPal und ähnliche Plattformen oder bank-websites. Wenn Sie beim einloggen in Ihr Konto, Lokibot zeichnet die Tastatureingaben und sendet diese Daten zurück an die kriminellen.
Auf den ersten, COVID-19-bezogenen phishing-Kampagnen hatten Ihre Betreff-Zeilen mit verschiedenen Nachrichten über die Verbreitung des virus, info angeblich über Behandlungen, etc. Aber mit mehreren Staaten' Lockerung stay-at-home Beschränkungen, solche Kampagnen sind der Wechsel zu anderen Ködern auch.
Zum Beispiel, eine solcher E-Mails, die angeblich vom "Center for Disease Control & Management" verspricht die info auf einige "Business Continuity Pläne" – es ist klar, dass diese Kampagne richtet sich an Unternehmer. Die richtige Organisation namens Center for Disease Control & Prevention, hat nichts zu tun mit dieser verseuchten E-Mails.
Wie man nicht zum Opfer zu fallen Lokibot?
Lokibot ist ein typisches Beispiel für eine so genannte "spyware" - eine große Familie von Programmen, die Ihre persönlichen Daten stehlen senden Sie zurück zu den software-Distributoren. Eine der gefährlichsten Arten von spyware ist keylogging-software, oder einfach Tasten-Rekorder. Eine der einfachsten common-sense-Tipps ist bleiben klar von E-Mails aus unbekannten Quellen, vor allem diejenigen mit Anhängen. Nur öffnen Sie niemals spam-E-Mails, jedoch attraktiv Ihr Betreff-Zeile erscheinen mag.
Zum Glück wurde diese Kampagne zeitnah erkannt vom Schutz vor Bedrohungen aus der machine-learning-algorithmen von Microsoft. Es erlaubt Microsoft, um zu identifizieren, diese malware in der Zeit, so jetzt Windows Defender-Benutzer sind automatisch geschützt, insbesondere malware.
Autor: Keylogger.Org Team