LinkedIn-brugere i Europa bør være ekstra forsigtig, som en meget personlig ondsindet kampagne er startet. Kampagnens nyttelast er bank malware. Bestemte personer har modtaget skræddersyet ondsindede e-mails på forskellige sprog. Brugernes legitimationsoplysninger, der blev tilbudt til salg på det sorte marked, er tilsyneladende blevet brugt af cyberkriminelle.
Læs mere: LinkedIn's databrud er et brud på tillid
Phishing-e-mails efter overtrædelse, der fremmer Zeus Panda Banking Trojan
Den tyske føderale CERT udsendte en advarsel for et par dage siden om skræddersyede phishing-e-mails rettet mod europæiske brugere af LinkedIn. Det er indlysende, at cyber-skurke har brugt data fra det nyligt lækkede LinkedIn-datasæt. Phishing-e-mail-adresserne er ret specifikke, indeholder det fulde navn, virksomhedsnavn og jobtitel på den målrettede person. Vedhæftede filer i e-mails foregiver at være fakturaer, men spreder i stedet malware.
Sikkerhedsleverandøren Fox-IT har også bekræftet phishing-kampagnen efter brud. Virksomheden har givet et eksempel på hollandsk:
Kære Fornavn Efternavn,
Rolle, SelskabVi skriver til dig i forbindelse med fakturaen med nummer 014321463.
Noten er åben siden 9. juni-16. Det udestående beløb er 2,487.50 euro.
Vi beder dig om at betale det udestående beløb.Betaling bedes hurtigst muligt.
Med venlig hilsen,
A.E.. Cooper,
BEEREJAN HOLDING BV.
Faisantenstraat 53 Hilversum 1211 PT
Tel. +31180647000
Fax. +31294484970
Phishing-e-mails spreder Word-dokumenter med makroer. Indholdet af e-mailen er et forsøg på at få modtageren til at aktivere makroerne. Hvis aktiveret, en ondsindet binær fra et websted hentes, og Zeus Panda banktrojan vil blive downloadet til ofrets computer.
Læs mere: Panda Banker spredes via makroer i Word
I betragtning af omfanget af nylige mega-databrud, phishing-kampagner efter overtrædelse vil sandsynligvis fortsætte. Brugere bør ikke åbne tilfældige og uventede e-mails, især sådanne indeholdende vedhæftede filer.
Udover at sprede malware, cyber-skurke prøver også andre tilgange – som at true brugere, hvis legitimationsoplysninger er lækket for at frigive skræmmende personlige oplysninger, noget vi kaldte afpresning efter overtrædelse.
Hvordan man holder sig væk fra makromalware
Af indlysende sikkerhedsmæssige bekymringer, makroer er normalt deaktiveret af Microsoft som standard. Men, cyberkriminelle vide, at og altid finde måder at gøre potentielle ofre aktivere makroer og efterfølgende blive smittet.
Kort, for at forblive sikkert mod makro malware og dets forskellige nyttelast, følge disse trin:
- Deaktiver makroer i Microsoft Office-programmer.Den allerførste ting at gøre, er at kontrollere, om makroer deaktiveret i Microsoft Office. For mere information, Besøg Microsoft Office officielle side. Husk, at hvis du er en virksomhed bruger, systemadministratoren er den, der er ansvarlig for de makro standardindstillinger.
- Åbn ikke mistænkelige e-mails. Så simpelt er det. Hvis du modtager en uventet e-mail fra en ukendt afsender - ligesom en faktura - ikke åbne den før og sørg for det er legitimt. Spam er den primære måde at distribuere makro malware.
- Ansæt anti-spam foranstaltninger. Brug anti-spam software, spamfiltre, tager sigte på at undersøge indgående e-mail. Sådan software isolerer spam fra almindelige e-mails. Spam filtre er designet til at identificere og opdage spam, og forhindre det i at nå din indbakke. Sørg for at tilføje et spamfilter til din email. Gmail-brugere kan henvise til Googles support side.
Og glem ikke at holde din anti-malware program opdateret og kører på alle tidspunkter!
Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter