Hjem > Cyber ​​Nyheder > Post-Breach Phishing: Panda Banker Sendt til LinkedIn brugere via e-mail
CYBER NEWS

Post-Misligholdelse Phishing: Panda Banker Sendt til LinkedIn brugere via e-mail

p17_0000

LinkedIn-brugere i Europa bør være ekstra forsigtig, som en meget personlig ondsindet kampagne er startet. Kampagnens nyttelast er bank malware. Bestemte personer har modtaget skræddersyet ondsindede e-mails på forskellige sprog. The users’ credentials that were offered for sale on the black market have apparently been put to use by cyber criminals.

Læs mere: LinkedIn’s Data Breach Is a Breach in Trust

Post-Breach Phishing Emails Speading the Zeus Panda Banking Trojan

The German federal CERT released an alert a couple of days ago about tailored phishing emails aimed at European users of LinkedIn. It’s obvious that cyber crooks have used data from the recently leaked LinkedIn data set. The phishing email addresses are quite specific, containing full name, company name and job title of the targeted person. The attachments in the emails pretend to be invoices but instead are spreading malware.

Security vendor Fox-IT has also confirmed the post-breach phishing campaign. The company has provided an example in Dutch:

Geachte Firstname Lastname,
Role, Selskab

Wij schrijven u in verband met de factuur met nummer 014321463.
De nota staat open sinds 9-jun-16. Het openstaande bedrag is 2,487.50 euro.
Vriendelijk verzoeken wij u het openstaande bedrag te betalen.

Betaling graag zo spoedig mogelijk.

Met vriendelijke groet,

A.E. De Kuiper,
BEEREJAN HOLDING BV.
Faisantenstraat 53 Hilversum 1211 PT
Tel. +31180647000
Fax. +31294484970

The phishing emails are spreading Word documents with macros. The content of the email is an attempt to make the recipient enable the macros. If enabled, a malicious binary from a website will be retrieved, and the Zeus Panda banking Trojan will be downloaded onto the victim’s computer.

Læs mere: Panda Banker Spread via Macros in Word

Considering the scope of recent mega data breaches, post-breach phishing campaigns are highly likely to continue happening. Users shouldn’t open random and unexpected emails, especially such containing attachments.

Besides spreading malware, cyber crooks are also trying other approacheslike threatening users whose credentials have been leaked to release intimidating personal information, something we called post-breach extortion.

Hvordan man holder sig væk fra makromalware

Af indlysende sikkerhedsmæssige bekymringer, makroer er normalt deaktiveret af Microsoft som standard. Men, cyberkriminelle vide, at og altid finde måder at gøre potentielle ofre aktivere makroer og efterfølgende blive smittet.
Kort, for at forblive sikkert mod makro malware og dets forskellige nyttelast, følge disse trin:

  • Deaktiver makroer i Microsoft Office-programmer.Den allerførste ting at gøre, er at kontrollere, om makroer deaktiveret i Microsoft Office. For mere information, Besøg Microsoft Office officielle side. Husk, at hvis du er en virksomhed bruger, systemadministratoren er den, der er ansvarlig for de makro standardindstillinger.
  • Åbn ikke mistænkelige e-mails. Så simpelt er det. Hvis du modtager en uventet e-mail fra en ukendt afsender - ligesom en faktura - ikke åbne den før og sørg for det er legitimt. Spam er den primære måde at distribuere makro malware.
  • Ansæt anti-spam foranstaltninger. Brug anti-spam software, spamfiltre, tager sigte på at undersøge indgående e-mail. Sådan software isolerer spam fra almindelige e-mails. Spam filtre er designet til at identificere og opdage spam, og forhindre det i at nå din indbakke. Sørg for at tilføje et spamfilter til din email. Gmail-brugere kan henvise til Googles support side.

Og glem ikke at holde din anti-malware program opdateret og kører på alle tidspunkter!

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...