This is a machine translation. The original page (in English) is available here.

Dernières nouvelles du monde: - Pourquoi les états-UNIS envisage de TikTok Ban Flux RSS

La maison>Des nouvelles du monde>Les cybercriminels Utilisent Coronavirus Sujet comme un Appât dans Leurs Arnaques
Haut les enregistreurs de frappe
Afficher plus...

Les cybercriminels Utilisent Coronavirus Sujet comme un Appât dans Leurs Arnaques

  •  
Note des utilisateurs: 5 - 1 vote

Le Coronavirus est par tous les moyens une maladie dangereuse - il n'y a pas de vaccin, développé encore, et la seule fiable de mesure de prévention est la distance sociale. Donc pas étonnant que cyberscammers sont intensivement l'exploitation de cette rubrique, les inondations, le cyberespace avec les e-mails contenant des faux remèdes, régimes de protection, et des conseils de santé. Attachements à ces e-mails frauduleux e-livres, des brochures d'information, et de faux raté les factures sont chargés avec ransomware, enregistreurs de frappe et de données de vol de logiciels malveillants.



Le problème est beaucoup plus grand que juste l'hameçonnage.



Le 14 Mars, un web tracker v par l'utilisateur de Twitter @dustyfresh trouvé de 3 600 noms d'hôtes relatifs À la fonctionnalité de coronavirus et COVID-19; tous est apparu sur le web en seulement 24 heures.



Le 17 Mars, @sshell_ , chercheur en sécurité et python développeur, a créé un outil, de fournir des analyses en temps réel pour potentiellement malveillants domaines, liés à coronavirus. Cet outil est hébergé à ThugCrowd, de sorte que vous pouvez l'utiliser pour regarder possible arnaque sites qui sont constamment en cours d'inscription. RiskIQ signalé sur le suivi de plus de 13 000 d'entre eux en un week-end en Mars, et plus de 35 000 d'entre eux le lendemain.



Voici quelques exemples de courriels frauduleux repéré dans la nature par Malwarebytes - un renseignement sur la menace de l'équipe.



E-mails apparemment liées à l'Organisation Mondiale de la Santé


À la mi-Mars, il y avait un e-mail de phishing campagne. La menace étaient les acteurs de l'identification de l'Organisation Mondiale de la Santé (oms), QUI est l'une des principales ressources scientifiques pour COVID-19. Cette campagne de spam diffusé un faux e-book, chargés de code malveillant - un downloader appelé GuLoader, qui a été la première étape dans un schéma complexe.



GuLoader a été utilisé pour le chargement de l'information de vol de cheval de Troie nommé FormBook, qui avaient été stockés sur Google Drive en format codé. Formbook est un populaire info-stealer; il est relativement simple et a un large éventail de fonctionnalités, y compris la capture, glisser le contenu du presse-papiers, et les données du navigateur de voler.



Le GuLoader escroquerie est juste l'un des arnaques où les cybercriminels poser Organisation Mondiale de la Santé, de tromper les victimes dans le téléchargement et l'ouverture des pièces jointes laden avec des logiciels malveillants.



L'Agent De Tesla Campagne



Le 18 Mars, encore une autre campagne d'e-mail a été découvert, qui a utilisé un envahissantes Agent de Tesla Enregistreur de frappe. Ce Enregistreur de frappe, qui peut voler à une variété de données sensibles, ont connu une augmentation de 100 pour cent de l'activité dans les trois mois en 2018, selon les rapports.



La cybersécurité des chercheurs écrit à LastLine que l'Agent de Tesla agit comme un entièrement fonctionnel de l'information stealer, qui est capable d'extraire des informations d'identification à partir des navigateurs, messagerie, et les clients FTP. Elle capture d'écran et de vidéo, les journaux clés et les presse-papiers de données, ainsi que réalise forme accaparement des attaques dans Instagram, Gmail, Twitter, Facebook, et cetera.


L'Agent de Tesla campagne de suivi à la mi-Mars impliqué un e-mail prétendument venant de l'OMS avec la ligne d'objet suivants: Covid19" les Dernières Astuces pour rester à l'abri de Virus !!



L'e-mail ostensiblement inclus un fichier PDF avec les informations à propos de “différents régimes et conseils pour nous garder en sécurité soient effectuées par le virus”.



Le courriel est arrivé à partir de l'adresse de l'expéditeur de l' “sarah@who.com.” , bien que légitime QUI adresses e-mail doit se terminer par “.int.” L'e-mail a été signé par un “Dr Sarah Hopkins, l'un des médias de l'OMS conseiller en relations”.


La vérité est que QUI a un site web public pour contacter ses relations avec les médias des représentants, mais aucune n'est nommée Sarah Hopkins.Le téléphone de “Dr Hopkins”, a déclaré à l'arnaque e-mail ne fonctionne pas - l'appel de ce numéro a entraîné un message d'erreur de la part du fournisseur.



Ce type d'escroquerie est juste un exemple d'une campagne d'e-mail tente de remettre de l'Agent de Tesla par le biais de l'identification de l'OMS.




La Campagne de la prestation de HawkEye



Un autre malspam campagne repéré en Mars tente de tromper les victimes dans le téléchargement de HawkEye - un justificatif d'identité stealer qui a été connu depuis 2013.



Selon les Affaires de Sécurité, la cybersécurité des ressources nouvelles, HawkEye est vendu sur le piratage des forums comme un Enregistreur de frappe et info stealer.



HawkEye est livré dans un e-mail à partir de la prétendue expéditeur “DR JINS (CORONA VIRUS).” La ligne de sujet est le suivant: “CORONA VIRUS de REMÈDE POUR la CHINE,l'ITALIE”.



Le corps de l'email se lit comme suit:

Cher Monsieur/Ma,

Veuillez lire le fichier joint pour la rapidité de votre remède sur la CORONA VIRUS.

L'e-mail de l'expéditeur listes de leur lieu de travail que les non-existant, mal orthographié RECHERCHE de l'HÔPITAL ISREAL à l'adresse 29 RUE JÉRUSALEM, P. O. C 80067, ISREAL.




Campagne Qui cible les Utilisateurs de l'Espagne


Encore une campagne de langue espagnole victimes. L'e-mail de distribution de GuLoader a été signé par “Adriana Erico,”. La ligne de l'objet était “Vacuna COVID-19: préparer la vacuna en casa para usted y su familia para empêcher COVID-19”.



Comment Vous Protéger


Pour les fraudeurs, coronavirus présente une merveilleuse occasion d'infecter beaucoup de victimes de Pc. Craignant public est impatient d'obtenir des informations relatives à COVID-19, qui sert d'appât parfait. Cela signifie que les mesures de protection reste le même: utiliser le bon sens et ne pas ouvrir cuspicious e-mails.



Alors que le coronavirus sujet est devenu une mine d'or pour les cybercriminels, il y a parfois de bonnes nouvelles. Lorsqu'un ransomware campagne a commencé, infecter de nombreux utilisateurs de téléphones mobiles par le biais de faux “Covid19 Application de suivi” (le ransomeware exigé de 100 $pour le déverrouillage des victimes de périphériques), un utilisateur décompilé cette application malveillante et a affiché le code d'accès universel qui a vaincu le ransomware. Le code d'authentification est rapidement devenu disponible pour tous après avoir été partagée sur Twitter.

Date de publication:
Auteur:
La maison>Des nouvelles du monde>Les cybercriminels Utilisent Coronavirus Sujet comme un Appât dans Leurs Arnaques
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.