Kā identificēt ar vīrusu inficētu e-pastu?

autors: Olīvija Morelli - -

Surogātpasts un pikšķerēšana ir divas efektīvākās metodes, kas palīdz noziedzniekiem gūt noziedzīgi iegūtu peļņu. Tā kā cilvēce kļūst arvien vairāk atkarīga no tehnoloģijām un jo īpaši no interneta, mēs novērojam, ka kiberuzbrukumi apvienojas organizētās noziedzības grupās, kuras smagi strādā, lai veiktu ļaunprātīgus projektus un izspiestu naudu no nevainīgiem upuriem. Patiesībā daži eksperti uzskata, ka neorganizēta noziedzība jau beigusi pastāvēt. Kaut arī daudzi domā, ka kibernoziedznieki ir īpaši progresīvi hakeri, kas zina, kā izmantot kodu, lai izlauztos cauri drošības sistēmām un pat attālināti pārņemtu kontroli pār lietotāju datoriem, realitāte ir diezgan atšķirīga. Vairumā gadījumu šie kibernoziedznieki ir tikai kvalificēti krāpnieki, kuri izmanto sociālās inženierijas metodes, lai vilinātu lietotājus instalēt ļaunprātīgas programmatūras savos datoros. Surogātpasta un pikšķerēšanas izmantošana ļaundabīgo programmu izplatīšanai ir tam labākais pierādījums, un to var definēt kā loģisku kibernoziegumu attīstību. Patiesībā nav nepieciešams pavadīt garas stundas, izstrādājot uzbrukuma shēmas, kad viss, kas nepieciešams, lai sagrābtu datoru tīklu, ir pārliecināt vienu naivu darbinieku atvērt e-pasta pielikumu, kas izskatās kā kādas personas rezumē. Šādas metodes izrādījās ļoti efektīvas, un tās ievērojami paātrināja ļaundabīgo programmu izplatīšanu. Piemēram, 2016. gads tiek vispāratzīts par izspiedējvīrusu gadu, un to pierāda fakts , ka 2016. gada pirmajā ceturksnī 93% no pikšķerēšanas e-pasta ziņojumiem ietvēra izspiedējvīrusus. Skaidrs, ka ir pamatots iemesls uzskatīt, ka surogātpasta un pikšķerēšanas apjoms 2017. gadā sasniegs vēl lielāku skaitu.

It is hard to recognize phishing emails

Ar ļaunprogrammatūrām saistītas e-pasta vēstules līdz šim ir visefektīvākais uzbrukuma vektors . Surogātpasta izplatītāji ir naski notiekošo pasākumu izmantošanā (sporta pasākumi, izpārdošanas, nodokļu deklarāciju iesniegšanas laiks, utt.) un tie izsūta simtiem tūkstošu tematiskus e-pasta ziņojumus, lai gan dažas viltības strādā visu gadu. Tālāk sniegtie piemēri atklāj pikšķerēšanas e-pastus, kurus parasti izmanto ļaunprātīgo programmatūru izplatīšanai. Cerams, ka šie piemēri nākotnē palīdzēs jums identificēt pikšķerēšanas e-pasta ziņojumus un padarīs jūs skeptiskākus attiecībā uz to e-pastu uzticamību, kurus nosūtījušas nezināmas personas.

Ļaunprātīgo surogātpastu piemēri

1. piemērs: Rezumē vai darba meklētāja e-pasti

Pikšķerēšanas e-pasta ziņojumi, kuriem pievienots pielikums, parasti tiek nosūtīti personāla atlases speciālistiem, vadītājiem vai uzņēmumu īpašniekiem, kuri pieņem lēmumus par pieņemšanu darbā. Šajos e-pasta ziņojumos parasti ir tikai dažas teksta rindiņas, aicinot adresātu atvērt pievienoto atskaiti. Parasti krāpnieki cer, ka šie pikšķerēšanas e-pasta ziņojumi ir pārliecinoši, mēģinot inficēt konkrētu uzņēmumu vai veselības aprūpes organizāciju. Šādus e-pastus izmanto galvenokārt CryptoWall 3.0GoldenEye, un Cerber surogātpastu kampaņās. Zemāk skatiet dažus šādu pikšķerēšanas e-pastu piemērus.

Malware-laden resume

2. piemērs: Pikšķerēšanas e-pasta ziņojumi, kas apgalvo, ka ir no no e-komercijas giganta Amazon

Kibernoziedzniekiem ir tendence sagrābt Amazon lietotājus ar viltus e-pastiem, kas tiek sūtīti no fiktīviem e-pasta kontiem, kuri no pirmā acu uzmetiena šķiet likumīgi. Šādi pikšķerēšanas e-pasta ziņojumi var tikt izmantoti, lai izkrāptu no upura naudu vai piegādātu ļaunprātīgu e-pasta pielikumu, kas satur nopietnu datorvīrusu. Piemēram, krāpnieki izmantoja auto-shipping@amazon.com e-pasta adresi, lai izsūtītu tūkstošiem e-pasta ziņojumu, kas saturēja Locky izspiedējvīrusu. Šādi e-pasta ziņojumi ietvēra šādu tēmas rindiņu: “Your Amazon.com Order Has Dispatched (#pasūtījums_numurs)” /Jūsu Amazon. com pasūtījums ir nosūtīts, un saturēja tilpsaspiestu pielikumu, kas saturēja ļaunprātīgu JS failu, kuru atverot no konkrētas tīmekļa vietnes tika lejupielādēts izspiedējvīruss. Zemāk jūs varat redzēt piemēru ļaunprātīgam e-pastam, kurš piegādā Locky un piemēru, kas tika iegūts Spora izplatīšanas kampaņas analīzes laikā.

Amazon email scams

3. piemērs: rēķini

Vēl viens ļoti veiksmīgs paņēmiens, kas palīdzēja paplašināt Locky izspiedējvīrusa izplatīšanu, bija saistīts ar pikšķerēšanas e-pasta ziņojumiem, kuriem tika pievienots pielikums ar nosaukumu “ATTN: rēķins- [nejaušs kods]”. Šajos maldinošajos e-pasta ziņojumos bija dažas teksta rindiņas, aicinot upuri “Skatiet pievienoto rēķinu (Microsoft Word dokuments). Vienīgā problēma ir tā, ka Word dokumentā ir ļaunprātīgs skripts, kas tiek aktivizēts, izmantojot funkciju Macro. Tālāk ir sniegts aprakstīto pikšķerēšanas e-pasta piemēri.

Malicious emails distributing Locky

4. piemērs: Surogātpasts, kas izmanto lielāko sporta pasākumu tēmu

Patīk sports? Tad jums ir jāuzmanās no sporta tēmas surogātpasta. Nesen Kaspersky pētnieki novēroja e-pasta ziņojumu pieaugumu, mērķējot uz lietotājiem, kurus interesē Eiropas futbola čempionāts, gaidāmās Pasaules kausa izcīņas 2018. un 2022. gadā, kā arī Olimpiskās spēles Brazīlijā. Šādos ziņojumos ir ietverts ļaunprātīgs tilpumsaspiests arhīvs, kurā ir Trojas zirgs (ļaunprātīgas programmatūras lejupielādētājs) JavaScript faila formā. Pēc ekspertu domām, Trojas zirgs ir iestatīts, lai datorā lejupielādētu vairāk ļaunprātīgu programmatūru. Skatiet zemāk redzamo ļaunprātīgā ziņojuma piemēru

Malicious spam targeting FIFA fans

5. piemērs: Terorisma tēmas surogātpasts

Kiberkrāpnieki neaizmirst, ka terorisms ir viens no aktuāliem tematiem. Nav pārsteidzoši, ka šī tēma tiek izmantota ļaunprātīgos surogātpastos. Surogātpasts, kas saistīts ar terorismu, nav viens no krāpnieku iecienītākajiem. Tomēr jums jāzina, ko sagaidīt. Tālāk ir sniegts piemērs šādam e-pasta ziņojumam. Kā ziņots, šāda veida surogātpastu parasti izmanto, lai nozagtu personas datus, veiktu DDoS uzbrukumus un izplatītu ļaunprogrammatūru.

Terrorism-based phishing emails

6. piemērs: “drošības ziņojumu” epasti

Pētnieki atklāja vēl vienu e-pasta kampaņu, kas izplatīja ļaunprātīgus Word dokumentus. Izrādās, ka šajos dokumentos ir arī infekcijas macro, kas lejupielādē un palaiž  CryptXXX izspiedējvīrusu tiklīdz upuris aktivizē prasīto funkciju. Šie e-pasti tēmas laukā satur šādu līniju: “Security Breach – Security Report #[nejaušs kods].”/Drošības pārkāpums – Drošības ziņojums. Ziņojums ietver upura IP adresi un datora atrašanās vietu, liekot upurim domāt, ka ziņa ir patiesa un uzticama. Ziņojums brīdina upuri par neesošiem draudiem, piemēram, par drošības pārkāpumiem, kuri it kā novērsti, un iesaka pārbaudīt ziņojumam pievienoto pielikumu. Protams, pielikums ir ļaunprātīgs.

Phishing emails delivering ransomware

7. piemērs: Ļaunprātīgs surogātpasts, kuru it kā nosūtījušas likumīgas sabiedrības

Lai pārliecinātu cietušo atvērt e-pastam pievienoto failu, krāpnieki izliekas par kādu, kas tie nav. Vieglākais veids, kā ļaunprātīgi piespiest lietotāju atvērt ļaunprātīgu pielikumu, ir izveidot maldinošu e-pasta kontu, kas ir gandrīz identisks tam, kāds pieder likumīgam uzņēmumam. Izmantojot šādus fiktīvus e-pasta kontus, krāpnieki uzbrūk lietotājiem ar labi sastādītiem e-pasta ziņojumiem, kuriem pievienots ļaunprātīgs vērtums. Zemāk redzamais piemērs parāda e-pastu, kuru nosūtīja krāpnieki, kuri izlikās, ka strādā Europcar .

Scammers impersonate Europcar employees

Zemāk dotais piemērs parāda, kādus ziņojumus izmantoja uzbrukumā A1 Telekom uzņēmuma klientiem. Šajos pikšķerēšanas ziņojumos bija iekļauti viltus DropBox URL, kas noveda pie ļaunprātīgiem ZIP vai JS failiem. Turpmāka analīze atklāja, ka šie faili saturēja Crypt0l0cker vīrusu.

Mail spam targeting A1 Telekom users

8. piemērs: Steidzams uzdevums no jūsu priekšnieka

Nesen krāpnieki sāka izmantot jaunu viltību, kas palīdz viņiem dažu minūšu laikā izkrāpt naudu no nevainīgiem upuriem. Iedomājieties, ka esat saņēmis e-pastu no sava priekšnieka, kurā teikts, ka viņš / viņa ir atvaļinājumā, un jums steidzami ir jāmaksā kādam uzņēmumam, jo boss tuvākajā laikā nebūs pieejams . Diemžēl, ja jūs steidzaties izpildīt komandas un nepārbaudāt sīkas detaļas pirms to darāt, jūs varat pārskaitīt uzņēmuma naudu noziedzniekiem vai, vēl ļaunāk, inficēt visu datortīklu ar ļaunprātīgu programmatūru. Vēl viena viltība, kas var pārliecināt jūs atvērt šādu ļaunprātīgu pielikumu, ir izlikšanās par jūsu kolēģi. Šī viltība var būt veiksmīga, ja strādājat lielā uzņēmumā, un jūs nezināt visus savus kolēģus. Zemāk varat apskatīt dažus šādu pikšķerēšanas e-pasta piemērus.   

Task from boss spam

9. piemērs: Pikšķerēšana, izmantojot nodokļu tēmu

Krāpnieki labprāt ievēro dažādu valstu un reģionu nodokļu grafikus un neaizmirst uzsākt ar nodokļiem saistītas surogātpastu kampaņas, lai izplatītu ļaunprātīgas programmas. Viņi izmanto dažādas sociālās inženierijas taktikas, lai piespiestu nelaimīgos upurus lejupielādēt ļaunprātīgos failus, kas nāk kopā ar šīm maldinošajām virtuālajām vēstulēm. Šādos pielikumos pārsvarā ir banku Trojas zirgi (taustiņsitienu reģistrētāji), kas pēc instalēšanas nozog personisko informāciju, piemēram, upura vārdu, uzvārdu, pieteikšanās, kredītkartes informāciju un līdzīgus datus. Ļaunprātīgu programmu var sagaidīt ļaunprātīgā e-pasta pielikumā vai ziņā ievietotajā saitē. Zemāk jūs varat redzēt e-pasta piemēru, kas piegādā fiktīvu kvīti par iesniegtajiem nodokļiem, kas patiesībā ir Trojas zirgs.

Income Tax Receipt virus

Krāpnieki arī mēģina pievērst lietotāju uzmanību un piespiest tos atvērt ļaunprātīgu pielikumu, norādot, ka pret kādu no tiem ierosināta tiesībsargājošo iestāžu darbība. Ziņojumā teikts, ka kaut kas jādara “attiecībā uz tiesas pavēsti no SID”, kas ir pievienota ziņojumam. Protams, pievienotais dokuments nav tiesas pavēste – tas ir ļaunprātīgs dokuments, kas tiek atvērts aizsargātajā skatā un prasa upurim iespējot rediģēšanu. Rezultātā ļaunprātīgais kods dokumentā lejupielādē datorā ļaunprātīgu programmatūru.

Tax Subpoena scam

Pēdējais piemērs parāda, kā krāpnieki mēģina piespiest grāmatvežus atvērt ļaunprātīgus pielikumus. Šķiet, ka e-pasta ziņojums nāk no personas, kas vēlas saņemt CPA palīdzību, un, protams, tajā ir pielikums vai divi. Tie ir vienkārši tipiski ļaunprātīgi Word dokumenti, kas aktivizē skriptu un lejupielādē ļaunprātīgu programmatūru no attālā servera, tiklīdz cietušais to atver.

Tax Phishing

Kā identificēt ļaunprātīgus e-pastus un būt drošībā?

Ja jūs mēģināt izvairīties no ļaunprātīgiem e-pasta ziņojumiem, jāievēro daži galvenie principi

  • Aizmirstiet surogātpastu mapi. Ir iemesls, kāpēc e-pasta vēstules nonāk sadaļās Surogātpasts vai Nevēlamais pasts. Tas nozīmē, ka e-pasta filtri automātiski identificē, ka identiski vai līdzīgi e-pasta ziņojumi tiek nosūtīti tūkstošiem cilvēku vai ka lielākā daļa saņēmēju jau atzīmēja šādus ziņojumus kā surogātpastu. Oficiāli e-pasta ziņojumi nonāk šajā kategorijā tikai ļoti retos gadījumos, tāpēc labāk turēties tālāk no surogātpasta un nevēlama pasta mapēm.
  • Pirms e-pasta atvēršanas pārbaudiet sūtītāju. Ja neesat pārliecināts par sūtītāju, pat nemēģiniet darboties ar šāda e-pasta saturu. Pat ja jums ir pretvīrusu vai pretļaunatūras programma, neklikšķiniet uz ziņojumam pievienotajām saitēm un neatveriet pievienotos failus bez domāšanas. Atcerieties – pat vislabākajām drošības programmām var neizdoties identificēt pavisam jaunu vīrusu, ja jums gadās būt vienam no pirmajiem mērķiem, ko izvēlējās tā izstrādātāji. Ja neesat pārliecināts par sūtītāju, jūs vienmēr varat piezvanīt uzņēmumam, kurā tas it kā strādā un uzdot jautājumu par tikko saņemto e-pastu.  
  • Uzturiet atjauninātu sava datora drošību. Svarīgi, lai sistēmā nebūtu vecās programmas, jo tās parasti ir pilnas ar drošības ievainojamībām. Lai izvairītos no šādiem riskiem, iespējojiet automātiskos programmatūru atjauninājumus. Visbeidzot, izmantojiet labu pretļaunatūras programmu, lai aizsargātos no ļaunprogrammatūrām. Atcerieties – tikai jaunākā drošības programma var aizsargāt jūsu datoru. Ja jūs izmantojat veco versiju un, ja jums ir tieksme kavēties ar atjauninājumu instalēšanu, jūs nepārprotami ļaujat ļaunprātīgām programmām ātri iekļūt jūsu datorā – bez identificēšanas un bloķēšanas.
  • Noskaidrojiet, vai URL ir drošs neklikšķinot uz tā. Ja saņemtā e-pasta adrese satur aizdomīgu URL, novietojiet peles kursoru virs tā, lai pārbaudītu tā derīgumu. Tad paskatieties savas tīmekļa pārlūkprogrammas apakšējā kreisajā stūrī. Jums vajadzētu redzēt īsto URL, uz kuru jūs novirzīsities. Ja tas izskatās aizdomīgs vai beidzas ar .exe, .js vai .zip, neklikšķiniet uz tā!
  • Kibernoziedzniekiem parasti ir sliktas rakstīšanas prasmes. Tāpēc bieži vien viņi nespēj sastādīt pat īsu ziņojumu bez pareizrakstības vai gramatikas kļūdām. Ja kādu pamanāt, turiet tālāk no ziņojumā ievietotajiem URL vai tam pievienotajiem failiem.
  • Nesteidzieties! Ja redzat, ka sūtītājs liek jums steidzīgi atvērt pielikumu vai konkrētu saiti, labāk divreiz padomājiet, pirms to darāt. Ļoti iespējams, ka pievienotais fails satur ļaunprātīgu programmatūru.

 

Kā identificēt ar vīrusu inficētu e-pastu? momentuzņēmums
Kā identificēt ar vīrusu inficētu e-pastu? momentuzņēmums
Olivia Morelli
Olivia Morelli

Ļaunatūru analītiķe...

Sazināties ar Olivia Morelli
Par Esolutions uzņēmumu

Source: https://www.2-spyware.com/how-to-identify-an-email-infected-with-a-virus

Lasīt citās valodās


Faili
Programmas
Salīdzināt
Seko mums Facebook