Mac OS X Luftpost 3 Scam - Erkennen und Infektionen entfernen
BEDROHUNG ENTFERNT

Mac OS X Luftpost 3 Scam - Erkennen und Infektionen entfernen

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Eine kürzlich entdeckte Mac OS X Bedrohung ist die Luftpost 3 Betrug die Vorteile einer Software Verwundbarkeit nimmt, unser Führer Benutzer zeigt, wie aktiv Infektionen erkennen und entfernen.

RANDNOTIZ: Dieser Beitrag wurde ursprünglich im August veröffentlicht 2019. Aber wir haben es ein Update im August 2019.

Threat Zusammenfassung

NameLuftpost 3 Betrug
ArtPhishing-Betrug, Software Verwundbarkeit
kurze BeschreibungMac OS X-Benutzer können Opfer eines Airmail gemacht werden 3 Betrug durch eine Software verursacht ausnutzen.
SymptomeDie Opfer können mehrere E-Mail-Nachrichten in ihrer Bewerbung.
VerteilungsmethodeGebündelte Downloads, bösartige Skripte und andere Methoden.
Detection Tool Prüfen Sie, ob Ihr System durch Airmail betroffen 3 Betrug

Herunterladen

Combireiniger

BenutzererfahrungAbonnieren Sie unseren Forum zu Besprechen Airmail 3 Betrug.

Luftpost 3 Scam - Wie habe ich es bekommen

Computer-Sicherheitsexperten haben Berichte über eine gefährliche Luftpost erhalten 3 Betrug Targeting Mac OS. Es wird als eine ernsthafte Bedrohung aufgrund der Tatsache bewertet, dass es verschiedene Möglichkeiten gibt, dass er an die Opfer geliefert werden.

Der Hacker nutzt eine Sicherheitslücke in dem Programm (Das ist eine beliebte Alternative zu Apples eigenen “Post”Anwendung) das führt automatisch zu einer Infektion. Für den Hacker-Betreiber des zugänglichste Ansatz zu bedienen SPAM-Nachrichten dass enthalten den erforderlichen Code, der diese Reaktion auslösen. Der gefährliche Code kann entweder direkt in dem Körper Inhalt oder in einer Datei oder Nutzlast angebracht eingebettet werden.

Es gibt zwei Haupttypen von Ladungsträgern, die am häufigsten verwendet werden, Viren und Bedrohungen wie diese zu verbreiten:

  • Unterlagen - Der Hacker kann den erforderlichen Code Auslösen das Luftpost einbetten 3 Exploit in Makros. Sie können Teil eines Standard-Dokument einschließlich Rich-Text-Dokumente gemacht werden, Präsentationen, Datenbanken und Datenbanken. Jedes Mal, wenn sie von dem Opfer-Benutzer eine Benachrichtigung Aufforderung geöffnet werden, erscheint sie bittet, die integrierten Makros zu aktivieren.
  • Software Installers, Aktuelles & Add-Ons - Die Kriminellen können die assoziierten Virus-Code in Installateure bündeln, Updates oder Plugins, die als legitime Angebote von den Anbietern oder einem Download-Partner erscheinen. Sie machen von legitimen Text begleitet werden, Design und Layout-Elemente aus den offiziellen Quellen entnommen. Der Hacker erwerben sich die Original-Kopien von den wichtigsten Websites, um die gefälschten Kopien zu erstellen.

Zur weiteren Erhöhung der Anzahl der infizierten Hosts die Kriminellen konstruieren Hacker-kontrollierten Websites daß der oben erwähnte Träger verteilt Payload.

In fortgeschrittenen Fällen kann der Hacker den Code einbetten in Browser-Hijacker - bösartige Erweiterungen gemacht für die beliebtestenen Web-Browser. Sie werden in der Regel auf den entsprechenden Browser-Extension Repository mit gefälschten User-Bewertungen und Anmeldeinformationen hochgeladen. Der Name “Entführer” kommt die Tatsache bilden, dass, sobald sie auf die Opfer Hosts installiert sind, werden sie die Standardeinstellungen ändern, um die Benutzer zu einem Hacker-gesteuerte Seite zu umleiten. Sobald dies der Virus-Infektion erfolgt folgen.

Eines der gefährlichen Fakten über den Exploit ist, dass die Virus-Infektionen in einigen Fällen können ohne Zutun des Benutzers verursacht werden. Die Kriminellen versuchen, einen Angriff URL einzubetten, die die Luftpost wird vorprogrammieren 3 Anwendung in der Ausführung bösartiges Verhalten.

Luftpost 3 Scam - Weitere Informationen

Die Sicherheitsanalyse zeigt, dass der Hacker Vorteil von einem paar verschiedenen Schwachstellen nehmen kann, die in dem Programm identifiziert wurden,. den schädlichen Code verwenden, können sie die Opfer Konten zwingen, E-Mails zu senden, ohne durch die Authentifizierungsphase vorbei. Dies ermöglicht effektiv die Hacker die infizierten Systeme in E-Mails an andere Rechner zu manipulieren.

Es gibt mehrere Angriffsszenarien, die in diesem Fall verwendet werden können,:

  • E-Mail-basierte Angriffe - Die Opfer-Maschinen können in das Senden von Nachrichten neu konfiguriert werden, die sich aus den Benutzerkonten. Dies ist besonders effektiv für die Durchführung von E-Mail-basierten Spam-Attacken.
  • Programmdatendiebstahl - Da die Infektionen werden durch eine vom Benutzer installierte Anwendung verursachen die E-Mail-Nachrichten von der Software verwendete Benutzerkontoinformationen und andere Details enthalten.
  • Payload Lieferung - Die schädlichen E-Mails können verwendet werden, um andere Bedrohungen bereitstellen zu den Wirten.
  • Computer-Interaktion - Das integrierte in Skripten kann die Anwendung in bestimmte Kommandos ausführen manipulieren, den Angriffsmodelle und Malware-Verhalten führen.

Die Analyse zeigt, dass die Kriminellen die Möglichkeit haben, verschiedene Arten von Phishing-Attacken auslösen. Der Code kann eine Benachrichtigung auslösen Aufforderungen, die mit der Hacker gefertigten E-Mail kombiniert werden können, die in Folge haben können Social-Engineering. End Ziele können die Bereitstellung von anderen Bedrohungen für die infizierten Maschinen umfassen. Die Liste der möglichen Nutzlasten enthält Ransomware dass können sensible Benutzerdaten verschlüsseln und die Opfer erpressen zahlen sie Geld, um die Daten wiederherzustellen. Ein weiteres gefährliches Beispiel ist die Lieferung eines Trojanisches Pferd - solche Infektionen in der Regel eine aktive sichere Verbindung mit einem Hacker-kontrollierten Server herstellen. Es ermöglicht die Hacker ständig auf die Opfer auszuspionieren, übernehmen die Kontrolle über ihre Maschinen und abrufen eine beliebige Datei.

Die Sicherheitslücke ist bereits für eine Sicherheitsmeldung Zuordnung gemeldet. Mac OS X-Benutzer wird empfohlen, vorübergehend Verwendung von Luftpost einstellen 3 bis ein Patch veröffentlicht wurde.

Wir empfehlen, dass alle Benutzer im Falle von möglichen Infektionen zu einer saubereren Dienstprogramm zurückgreifen wie der Angriff Kampagne in Laufen alle möglichen konfiguriert werden können Systemmodifikationen. Virus-Infektionen können automatisch starten programmiert werden, wenn der Computer eingeschaltet ist. Andere Auswirkungen der Bedrohung kann der Zugriff auf Recovery-Menüs und usw. deaktivieren.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...