Mac OS X correo aéreo 3 Estafa - Detectar y eliminar las infecciones
eliminan la amenaza

Mac OS X correo aéreo 3 Estafa - Detectar y eliminar las infecciones

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Una amenaza de Mac OS X descubierto recientemente es el correo aéreo 3 estafa que se aprovecha de una vulnerabilidad de software, nuestro guía le mostrará a los usuarios cómo detectar y eliminar las infecciones activas.

NOTA AL MARGEN: Este post ha sido publicado originalmente en agosto 2019. Pero nos dieron una actualización en agosto 2019.

Resumen de amenazas

NombreCorreo aéreo 3 Estafa
EscribeEstafa de phishing, vulnerabilidad de software
Descripción breveLos usuarios de Mac OS X se pueden hacer víctimas de un correo aéreo 3 estafa causada por un software de explotar.
Los síntomasLas víctimas pueden recibir múltiples mensajes de correo electrónico en su aplicación.
Método de distribuciónDescargas liados, scripts maliciosos y otros métodos.
Herramienta de detección Ver si su sistema ha sido afectado por el correo aéreo 3 Estafa

Descargar

Limpiador combo

Experiencia de usuarioUnirse a nuestro foro para discutir el correo aéreo 3 Estafa.

Correo aéreo 3 Estafa - ¿Cómo lo consigo

expertos en seguridad informática han recibido informes de una peligrosa correo aéreo 3 estafa de orientación Mac OS. Está clasificado como una amenaza grave, debido al hecho de que hay varias maneras diferentes que pueden ser entregados a las víctimas.

Los hackers se aprovechan de una vulnerabilidad de seguridad en el programa (que es una alternativa popular a Apple la propia “Correo”aplicación) lo que conduce automáticamente a una infección. Para los operadores de hackers el enfoque más accesible es utilizar mensajes SPAM que contienen el código necesario que desencadenará esta reacción. El código puede ser peligrosa ya sea directamente integrado en el contenido del cuerpo o adjunto en un archivo o carga útil.

Hay dos tipos principales de portadores de carga útil que se utilizan más comúnmente para propagar virus y amenazas como éste:

  • Documentos - Los piratas informáticos pueden incrustar el código necesario disparar el correo aéreo 3 Explotar en macros. Se pueden hacer parte de cualquier documento estándar, incluyendo documentos de texto enriquecido, presentaciones, bases de datos y bases de datos. Cada vez que se abren por los usuarios de la víctima aparecerá una solicitud de notificación pidiéndoles que habilitar las macros integradas.
  • Los instaladores de software, Actualizaciones & Complementos - Los criminales pueden combinar el código del virus asociado a los instaladores, actualizaciones o complementos que pueden aparecer como legítimos ofertas de los vendedores o un socio descarga. Ellos hacen ir acompañados de texto legítimo, elementos de diseño y maquetación tomadas de las fuentes oficiales. Los piratas informáticos a sí mismos a adquirir las copias originales de los sitios web principales con el fin de crear las copias falsificadas.

Para aumentar aún más el número de hosts infectados los delincuentes pueden construir sitios de hackers controlado que puede propagarse a los portadores de carga útil antes mencionados.

En los casos avanzados los hackers pueden incrustar el código en secuestradores de navegador - extensiones maliciosas hechas por los navegadores web más populares. Por lo general, se cargan en repositorio de extensiones del navegador relevante utilizando las credenciales del usuario y comentarios falsos. El nombre “secuestrador” viene forma el hecho de que una vez que se instalan en los ordenadores de las víctimas van a modificar la configuración predeterminada con el fin de redirigir a los usuarios a una página pirata informático controlado. Una vez hecho esto la infección por el virus seguirá.

Uno de los hechos peligrosas sobre la hazaña es que en algunos casos las infecciones por virus pueden ser causados ​​sin intervención del usuario. Los delincuentes intentan incrustar un URL ataque que programar previamente el correo aéreo 3 la aplicación en la ejecución de comportamiento malicioso.

Correo aéreo 3 Estafa - Más información

El análisis de seguridad revela que los piratas informáticos pueden aprovechar unas cuantas vulnerabilidades diferentes que han sido identificadas en el programa. Usando el código malicioso que pueden obligar a las cuentas de las víctimas para enviar correos electrónicos sin pasar por la fase de autenticación. Esto permite de manera efectiva los piratas informáticos para manipular los sistemas infectados a enviar correos electrónicos a otros hosts.

Hay varios escenarios de ataque que se pueden utilizar en este caso:

  • Los ataques basados ​​en correo electrónico - Los equipos de las víctimas pueden ser reconfigurados en el envío de mensajes que salen de las cuentas de usuario. Esto es particularmente eficaz para la realización de ataques de spam basadas en correo electrónico.
  • Robo de datos del programa - A medida que las infecciones son causadas por una aplicación instalada por el usuario los mensajes de correo electrónico pueden contener información de la cuenta de usuario y otros datos utilizados por el software.
  • Entrega de carga útil - Los correos electrónicos maliciosos se pueden utilizar para desplegar otras amenazas a los anfitriones.
  • Computer Interaction - Los scripts incorporados pueden manipular la aplicación para que ejecute ciertos comandos que pueden dar lugar a modelos de ataque y el comportamiento del malware.

El análisis muestra que los criminales tienen la capacidad de provocar varios tipos de ataques de phishing. El código puede desencadenar mensajes de notificación que se pueden combinar con los correos electrónicos de hackers-hechos a mano que puede resultar en la ingeniería social. objetivos finales pueden incluir el despliegue de otras amenazas a las máquinas infectadas. La lista de posibles cargas útiles incluye ransomware que puede cifrar datos de usuario sensible y chantajear a las víctimas en ellos el pago de dinero para restaurar los datos. Otro ejemplo peligrosa es la entrega de una Caballo de Troya - tales infecciones suelen establecer una conexión segura activa con un servidor pirata informático controlado. Permite a los piratas informáticos para espiar constantemente en las víctimas, tomar el control de sus máquinas y recuperar cualquier archivo deseado.

La vulnerabilidad ya ha sido reportado para una asignación de aviso de seguridad. Los usuarios de Mac OS X se les aconseja interrumpir el uso del correo aéreo 3 hasta que el parche ha sido liberado.

Se recomienda que todos los usuarios recurren a una utilidad más limpia en caso de posibles infecciones como la campaña de ataque se puede configurar para que ejecute todo tipo de las modificaciones del sistema. infecciones por virus pueden ser programados para que se inicie automáticamente cuando el ordenador está encendido. Otros efectos de la amenaza puede deshabilitar el acceso a los menús de recuperación y etc..

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...