Fjern Google Dokumenter Phishing Scam - Sådan Beskyt dig selv
TRUSSEL FJERNELSE

Fjern Google Dokumenter Phishing Scam - Sådan Beskyt dig selv

Denne artikel er blevet oprettet for at forklare dig, hvad der er den Google Docs Phishing Scam og hvordan du kan fjerne dem, samt alle potentielt uønskede programmer leveret gennem dem.

Den Google Docs Phishing Scam er en populær malware taktik, der forsøger at manipulere Google Docs-brugere i at inficere sig selv med virus eller afsløre deres adgangskoder. I øjeblikket har vi ikke oplysninger om gerningsmændene bag det. Vores artikel giver en grundig forklaring på, hvordan det udbredes, og hvordan ofrene kan prøve at fjerne aktive infektioner.

Trussel Summary

NavnGoogle Docs phishing scam
TypePhishing email fidus
Kort beskrivelseGoogle Docs Phishing scam er et nyligt eksempel på den fidus taktik, der extorts målene i samspil med et fupnummer websted.
SymptomerOfre vil modtage e-mails, der indeholder phishing instruktioner.
DistributionsmetodePrimært gennem Google Dokumenter beskeder.
Værktøj Detection Se Hvis dit system er blevet påvirket af Google Docs phishing scam

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum at diskutere Google Dokumenter phishing scam.

Google Docs Phishing Scam - Distribution måder

De seneste sikkerheds rapporter viser, at en ny bølge af Google Docs phishing scam beskeder er blevet observeret af computerbrugere verden over. I løbet af de sidste par år har vi opdaget uafhængige kampagner, der alle søger at udsende scam links og virus indhold til modtagerne.

Da de er udført af selvstændige grupper kan bruges forskellige taktikker. Den primære er udbredelsen af ​​en ondsindet link, hvor brugerne tvunget til interagere med indholdet. I dette tilfælde kan de ondsindede brugere anvender den samme mekanisme som dem, der anvendes ved browser hijackers og vira. De mest populære metoder er følgende:

  • e-mails - Ofrene vil modtage e-mail besked invitationer eller direkte i Google Dokumenter links. Meddelelserne kan enten personligt eller sendes som en generisk alarm. Hackerne kan tilpasse budskaberne foregiver at være fra et selskab, tjeneste eller leverandør, der tilbyder dem yderligere oplysninger. De er tvunget til at åbne det viste link.
  • websteder - De ondsindede brugere kan oprette hjemmesider og portaler, der udgør som legitim leverandør destinationssider, Internetportaler og etc. Når de åbnes links til Google Dokumenter vil blive vist til brugerne, og de vil blive tvunget til at åbne dem.
  • Dokument Scripts - Ved at åbne inficerede dokumenter lavet af hackere de uers kan se linket til Google Dokumenter phishing scam besked. De kan være af enhver populære dokumenttype: præsentationer, rige tekstdokumenter, regneark og databaser. Når de åbnes af brugerne en prompt spørger brugerne til at aktivere de indbyggede scripts. Hvis aktiveret vil de vise pop-up-vinduer og store tekst links, der vil føre til Google Dokumenter phishing scam.
  • Hijackers og virusinfektioner - Malware infektioner af alle populære typer kan bruges til at gyde links. Ransom noter kan medtage dem i deres krop indhold mens browser hijackers kan anlægge dem i de ændrede web browserindstillinger.
  • Ondsindet installationsfiler - Hackerne kan håndværk ondsindede installatører af populære software. De kan være af enhver type: systemværktøjer, kreativitet suiter eller produktivitetsprogrammer. Når de er startet Google Dokumenter phishing scam beskeder vil blive vist enten under installationen eller når den er færdig.

Google Docs Phishing Scam - Dybdegående Oversigt

Når Google Dokumenter phishing scam besked åbnes, kan det anmode om adgang til Google-legitimationsoplysninger konto - det er et alvorligt problem, som i nogle tilfælde vist linket er faktisk en falsk login-side. Alle indtastede oplysninger vil automatisk blive overført til hacker operatører, og de vil være i stand til at overhale kontrol af de kaprede konti med det samme.

Indholdet af Google Docs phishing scam beskeder kan indeholde forskellige malware indhold. Afhængig af den anvendte scenarie de tegn og levering kan være anderledes. Et godt eksempel er den automatiske lancering af indbygget script, der kan indlæse tracking cookies i webbrowseren. Dette vil give de ondsindede operatører bag truslen for at spore brugerens interaktion på tværs af alle set hjemmesider. Hvis dette kombineres med en data høst modul den ekstraherede information kan inddeles i to hovedgrupper:

  • Følsomme brugerdata - Disse to moduler kan bruges til at kapre information, der direkte kan afsløre identiteten på offeret bruger. Dette gøres ved at lede efter strygere såsom deres navn, adresse, e-mail-adresse, interesser og gemte kontooplysninger. I nogle tilfælde kan koden også scanne indholdet af den lokale computer ikke bare browseren selv.
  • ID Information - Mange af disse scripts også tildele en unik offer id til hvert offer enhed. Det er genereret ved hjælp af input parametre såsom en liste over de tilgængelige hardwarekomponenter, brugerindstillinger og visse operativsystem variabler.

En stor del af de Google Dokumenter phishing scam beskeder kan også føre til infektioner med cryptocurrency minearbejdere. De vil drage fordel af de tilgængelige systemressourcer ved at indlæse komplekse matematiske opgaver. Når en af ​​dem er afsluttet, og rapporteres til den angivne server operatørerne vil modtage indtægter i form af cryptocurrency såsom Bitcoin eller Monero.

De fleste af de fundne stammer har det endelige mål om at levere malware af alle slags. Populære eksempler er følgende:

  • Trojan Horse Infektioner - Disse er blandt de farligste virusinfektioner. Den klassiske ordning er at indlæse en klient på offeret systemer, der etablerer en sikker forbindelse til en hacker-kontrolleret server. Dette vil give de kriminelle operatører at overhale kontrol over de inficerede systemer på ethvert givet tidspunkt. Andre mulige handlinger omfatter tyveri af data og upload af yderligere trusler.
  • Ransomware - Disse vira til formål at kryptere følsomme brugerdata med en stærk cipher. Den typiske adfærd er at bruge en indbygget liste over mål filtypenavne. Efter det fuldender henrettelse en ransomware note vil være udformet. Dens indhold vil afpresse brugerne til at betale en “dekryptering” betaling.
  • Browser Hijackers - Ved hjælp af scripts og forskellige omdirigeringer phishing scam kan føre til infektioner med farlig web browser udvidelser. Når den er installeret, de vil omdirigere ofre for en hacker-kontrolleret websted.

Afhængigt af den præcise hacker konfiguration Google Docs phishing scam taktik kan ændre sig. Det er muligt, at den stjålne oplysninger fra de hacker grupper opbevares i fælles databaser og bruges sent for forbrydelser som identitetstyveri eller finansielle misbrug.

Google Docs Phishing Scam Eksempel - Den fælles dokument

En af de fremtrædende kampagner gjort brug af spam-mails, der blev sendt direkte til Gmail indbakker af målene. De vises som sendes af en kontakt af ofrene eller en service-meddelelse. Kroppen Indholdet tvang dem til at åbne det viste link.

Når brugerne navigere til linket de vil blive omdirigeret til en rogue hjemmeside som er designet til at fremstå som en Google-login side. Hvis ofrene ind i deres kontooplysninger de vil blive automatisk sendt til hacker operatører. En direkte konsekvens er, at offerets email indbakker der skal scannes for alle kontakter. Brug automatiserede scripts de kaprede scripts vil sende de samme phishing beskeder til dem.

De offer brugere kan ikke mistanke om, at deres e-mails er blevet hacket og fortsætte med at sende og modtage deres dag-til-dag korrespondance. I mellemtiden forbryderne vil overvåge alle brugerens handlinger, som er særligt farlige, hvis de kommer på tværs af kopier af breve, dokumenter eller netbank-konti. Sådanne oplysninger kan anvendes til forskellige forbrydelser - identitetstyveri, finansielle misbrug, afpresning og etc.

Google Docs Phishing Scam Eksempel - underskrevne dokumenter

En anden populær teknik er afhængig af at sende ofrenes meddelelser, der er indgået med sikkerhedscertifikater. De er koblet af flere phishing scenarier, der bliver af operatørerne:

  • finansielle dokumenter
  • Kontrakter
  • Levering Meddelelser

Da de e-mails er som regel ikke-personlig og bruge den samme stil med at skrive mange af brugerne vil blive narret til at interagere med indholdet. Den leverede nyttelast er normalt en inficeret nyttelast som enten indeholder ondsindede makroer eller er en virus fil selv.

Google Docs Phishing Scam Eksempel - Google Ads Login Side

En separat Google Docs phishing-svindel blev spottet, der viser et dokument linker til en Google Ads login-side. Det endelige mål for hacker operatører er at manipulere dem til at indtaste deres Google legitimationsoplysninger i det. Sådanne meddelelser kan leveres gennem alle populære taktik - e-mails, websteder og inficerede dokumenter.

Nogle af eksemplerne følge den nøjagtige webdesign skabelon og endda tilpassede links, der fører til legitime Google sektioner. Den eneste forskel mellem de legit og fidus beskeder er adressen og sikkerhedscertifikater. Denne overbevisende tilgang kan narre mange brugere til at interagere med scriptet. Hvis der indtastes nogen legitimationsoplysninger de vil blive automatisk overført til hacker operatører.

Fjern Google Dokumenter Phishing Scam fra Windows og din browser

Hvis du ønsker at fjerne Google Docs Phishing Scam fra din computer, Vi anbefaler kraftigt, at du følger fjernelse instruktioner bogført under denne artikel. De er blevet skabt med de vigtigste idé i tankerne til at hjælpe dig slette denne virus enten manuelt eller automatisk. Vær opmærksom på, at ifølge eksperter den bedste måde at forsøge at fjerne den software, der er årsag til Google Docs Phishing snydere pop-ups er at bruge et avanceret anti-malware-software. Et sådant program er skabt med den idé i tankerne til fuldt ud at scanne computeren og forsøge at fjerne ethvert spor af uønskede programmer og samtidig beskytte din computer mod fremtidige infektioner samt.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg - Websted

Følg mig:
TwitterGoogle Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...