LinkedIn-Nutzer in Europa sollten besonders vorsichtig sein, als eine sehr persönliche böswillige Kampagne wird gestartet. Die Nutzlast der Kampagne setzt Malware. Bestimmte Personen erhalten haben, zugeschnitten schädliche E-Mails in verschiedenen Sprachen. Die auf dem Schwarzmarkt angebotenen Zugangsdaten der Nutzer wurden offenbar von Cyberkriminellen missbraucht.
Weiterlesen: Die Datenschutzverletzung von LinkedIn ist eine Vertrauensverletzung
Post-Breach-Phishing-E-Mails, die den Banking-Trojaner Zeus Panda verbreiten
Das deutsche Bundes-CERT hat vor einigen Tagen eine Warnung zu maßgeschneiderten Phishing-E-Mails veröffentlicht, die sich an europäische Nutzer von LinkedIn richten. Es ist offensichtlich, dass Cyber-Gauner Daten aus dem kürzlich durchgesickerten LinkedIn-Datensatz verwendet haben. Die Phishing-E-Mail-Adressen sind ziemlich spezifisch, mit vollem Namen, Firmenname und Berufsbezeichnung der Zielperson. Die Anhänge in den E-Mails geben vor, Rechnungen zu sein, verbreiten aber Schadsoftware.
Der Sicherheitsanbieter Fox-IT hat auch die Post-Breach-Phishing-Kampagne bestätigt. Das Unternehmen hat ein Beispiel auf Niederländisch vorgelegt:
Lieber Vorname Nachname,
Rolle, UnternehmenWir schreiben Ihnen im Zusammenhang mit der Rechnung mit Nummer 014321463.
Die Notiz ist geöffnet seit 9-jun-16. Der ausstehende Betrag beträgt 2,487.50 Euro.
Wir bitten Sie, den ausstehenden Betrag zu begleichen.Bitte zahlen Sie so schnell wie möglich.
Dein,
A.E. Der Cooper,
BEEREJAN HOLDING BV.
Faisantenstraat 53 Hilversum 1211 PT
Tel. +31180647000
Fax. +31294484970
Die Phishing-E-Mails verbreiten Word-Dokumente mit Makros. Der Inhalt der E-Mail ist ein Versuch, den Empfänger dazu zu bringen, die Makros zu aktivieren. Wenn aktiviert, eine bösartige Binärdatei von einer Website wird abgerufen, und der Banking-Trojaner Zeus Panda wird auf den Computer des Opfers heruntergeladen.
Weiterlesen: Panda Banker Spread über Makros in Word
Angesichts des Umfangs der jüngsten Mega-Datenverletzungen, Post-Breach-Phishing-Kampagnen werden mit hoher Wahrscheinlichkeit weiterhin stattfinden. Benutzer sollten keine zufälligen und unerwarteten E-Mails öffnen, insbesondere solche, die Anhänge enthalten.
Neben der Verbreitung von Malware, Cyber-Gauner versuchen auch andere Ansätze – wie das Drohen von Benutzern, deren Zugangsdaten durchgesickert sind, um einschüchternde persönliche Informationen preiszugeben, etwas, das wir genannt haben Erpressung nach einem Verstoß.
Wie zu bleiben weg von Makro-Malware
Aus offensichtlichen sicherheitsrelevanten Bedenken, Makros werden in der Regel von Microsoft standardmäßig deaktiviert. Jedoch, Cyber-Kriminelle wissen das und immer Wege finden potentielle Opfer Makros ermöglichen zu machen und anschließend infiziert.
Zusamenfassend, sicher gegen Makro Malware und ihre verschiedenen Nutzlasten zu bleiben, folge diesen Schritten:
- Deaktivieren von Makros in Microsoft Office-Anwendungen.Das allererste, was zu tun ist, überprüfen Sie, ob Makros in Microsoft Office deaktiviert werden. Für mehr Informationen, besuchen Sie Microsoft Office offizielle Seite. Denken Sie daran, dass, wenn Sie ein Unternehmen Benutzer sind, Der Systemadministrator ist derjenige, der verantwortlich für die Makro-Standardeinstellungen ist.
- Öffnen Sie keine verdächtigen E-Mails. So einfach ist das. wie eine Rechnung - - Wenn Sie eine unerwartete E-Mail von einem unbekannten Absender erhalten Sie es nicht öffnen, bevor sie sicher, dass es legitim ist,. Spam ist der primäre Weg der Verteilung von Malware Makro.
- Beschäftigen Anti-Spam-Maßnahmen. Verwenden Sie Anti-Spam-Software, Spam-Filter, bei der Prüfung eingehender E-Mails ausgerichtet. Solche Software-Isolaten Spam von regelmäßig E-Mails. Spam-Filter sind so konzipiert, um Spam zu identifizieren und zu erkennen,, und verhindern, dass sie vom Erreichen Ihrer Inbox. Stellen Sie sicher, einen Spam-Filter auf Ihre E-Mail hinzufügen. Google Mail-Nutzer können auf die Google-Support-Seite verweisen.
Und vergessen Sie nicht, Ihre Anti-Malware-Programm auf dem Laufenden halten und zu allen Zeiten läuft!
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren