Zuhause > Cyber ​​Aktuelles > Post-Breach Phishing: Panda Banker Sent auf LinkedIn Nutzer via E-Mail
CYBER NEWS

Post-Breach Phishing: Panda Banker Sent auf LinkedIn Nutzer via E-Mail

p17_0000

LinkedIn-Nutzer in Europa sollten besonders vorsichtig sein, als eine sehr persönliche böswillige Kampagne wird gestartet. Die Nutzlast der Kampagne setzt Malware. Bestimmte Personen erhalten haben, zugeschnitten schädliche E-Mails in verschiedenen Sprachen. The users’ credentials that were offered for sale on the black market have apparently been put to use by cyber criminals.

Weiterlesen: LinkedIn’s Data Breach Is a Breach in Trust

Post-Breach Phishing Emails Speading the Zeus Panda Banking Trojan

The German federal CERT released an alert a couple of days ago about tailored phishing emails aimed at European users of LinkedIn. It’s obvious that cyber crooks have used data from the recently leaked LinkedIn data set. The phishing email addresses are quite specific, containing full name, company name and job title of the targeted person. The attachments in the emails pretend to be invoices but instead are spreading malware.

Security vendor Fox-IT has also confirmed the post-breach phishing campaign. The company has provided an example in Dutch:

Geachte Firstname Lastname,
Rolle, Unternehmen

Wij schrijven u in verband met de factuur met nummer 014321463.
De nota staat open sinds 9-jun-16. Het openstaande bedrag is 2,487.50 Euro.
Vriendelijk verzoeken wij u het openstaande bedrag te betalen.

Betaling graag zo spoedig mogelijk.

Met vriendelijke groet,

A.E. De Kuiper,
BEEREJAN HOLDING BV.
Faisantenstraat 53 Hilversum 1211 PT
Tel. +31180647000
Fax. +31294484970

The phishing emails are spreading Word documents with macros. The content of the email is an attempt to make the recipient enable the macros. If enabled, a malicious binary from a website will be retrieved, and the Zeus Panda banking Trojan will be downloaded onto the victim’s computer.

Weiterlesen: Panda Banker Spread via Macros in Word

Considering the scope of recent mega data breaches, post-breach phishing campaigns are highly likely to continue happening. Users shouldn’t open random and unexpected emails, especially such containing attachments.

Besides spreading malware, cyber crooks are also trying other approacheslike threatening users whose credentials have been leaked to release intimidating personal information, something we called post-breach extortion.

Wie zu bleiben weg von Makro-Malware

Aus offensichtlichen sicherheitsrelevanten Bedenken, Makros werden in der Regel von Microsoft standardmäßig deaktiviert. Jedoch, Cyber-Kriminelle wissen das und immer Wege finden potentielle Opfer Makros ermöglichen zu machen und anschließend infiziert.
Zusamenfassend, sicher gegen Makro Malware und ihre verschiedenen Nutzlasten zu bleiben, folge diesen Schritten:

  • Deaktivieren von Makros in Microsoft Office-Anwendungen.Das allererste, was zu tun ist, überprüfen Sie, ob Makros in Microsoft Office deaktiviert werden. Für mehr Informationen, besuchen Sie Microsoft Office offizielle Seite. Denken Sie daran, dass, wenn Sie ein Unternehmen Benutzer sind, Der Systemadministrator ist derjenige, der verantwortlich für die Makro-Standardeinstellungen ist.
  • Öffnen Sie keine verdächtigen E-Mails. So einfach ist das. wie eine Rechnung - - Wenn Sie eine unerwartete E-Mail von einem unbekannten Absender erhalten Sie es nicht öffnen, bevor sie sicher, dass es legitim ist,. Spam ist der primäre Weg der Verteilung von Malware Makro.
  • Beschäftigen Anti-Spam-Maßnahmen. Verwenden Sie Anti-Spam-Software, Spam-Filter, bei der Prüfung eingehender E-Mails ausgerichtet. Solche Software-Isolaten Spam von regelmäßig E-Mails. Spam-Filter sind so konzipiert, um Spam zu identifizieren und zu erkennen,, und verhindern, dass sie vom Erreichen Ihrer Inbox. Stellen Sie sicher, einen Spam-Filter auf Ihre E-Mail hinzufügen. Google Mail-Nutzer können auf die Google-Support-Seite verweisen.

Und vergessen Sie nicht, Ihre Anti-Malware-Programm auf dem Laufenden halten und zu allen Zeiten läuft!

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...