Mac OS X Airmail 3 Scam - Détecter et supprimer les infections
Suppression des menaces

Mac OS X Airmail 3 Scam - Détecter et supprimer les infections

A récemment découvert menace Mac OS X est le Airmail 3 escroquerie qui profite d'une vulnérabilité logicielle, notre guide vous montrera aux utilisateurs comment détecter et supprimer les infections actives.

Menace Résumé

NomPoste aérienne 3 Arnaque
TypeHameçonnage, vulnérabilité logicielle
brève descriptionMac OS X Les utilisateurs peuvent être victimes d'un avion 3 escroquerie causée par un logiciel exploit.
SymptômesLes victimes peuvent recevoir plusieurs messages électroniques dans leur application.
Méthode de distributionTéléchargements groupés, scripts malveillants et d'autres méthodes.
Detection Tool Voir si votre système a été affecté par avion 3 Arnaque

Télécharger

Nettoyant Combo

Expérience utilisateurRejoignez notre Forum pour discuter Airmail 3 Arnaque.

Poste aérienne 3 Scam - Comment ai-je ce

Les experts en sécurité informatique ont reçu des rapports d'un avion dangereux 3 escroquerie ciblant Mac OS. Il est considéré comme une grave menace en raison du fait qu'il ya plusieurs façons différentes qu'il peut être remis aux victimes.

Les pirates profitent d'une vulnérabilité de sécurité dans le programme (qui est une alternative populaire à Apple propre “Courrier”application) ce qui conduit automatiquement à une infection. Pour les opérateurs de pirates informatiques l'approche la plus accessible est d'utiliser messages SPAM qui contiennent le code nécessaire qui déclenchera cette réaction. Le code dangereux peut être directement intégré dans le contenu du corps ou fixé dans un fichier ou la charge utile.

Il existe deux principaux types de transporteurs de charge utile qui sont le plus souvent utilisés pour propager des virus et des menaces comme celui-ci:

  • Documents - Les pirates peuvent intégrer le code nécessaire le déclenchement de la Airmail 3 Macros dans l'exploitation. Ils peuvent faire partie de tout document standard, y compris les documents de texte enrichi, présentations, bases de données et bases de données. Chaque fois qu'ils sont ouverts par les utilisateurs de victime d'une invite de notification apparaîtra en leur demandant d'activer les macros intégrées.
  • Les installateurs de logiciels, Mises à jour & Add-Ons - Les criminels peuvent regrouper le code du virus associé à des installateurs, mises à jour ou plug-ins qui peuvent apparaître comme des offres légitimes des fournisseurs ou un partenaire de téléchargement. Ils font être accompagnées d'un texte légitime, éléments de conception et de mise en page prises à partir des sources officielles. Les pirates eux-mêmes obtenir les copies originales des principaux sites afin de créer les copies contrefaites.

Pour augmenter encore le nombre d'hôtes infectés les criminels peuvent construire sites contrôlés hacker qui peut se propager les porteurs de charge utile mentionnés ci-dessus.

Dans les cas avancés les pirates peuvent intégrer le code dans les pirates de navigateur - les extensions malicieuses effectuées pour les navigateurs web les plus populaires. Ils sont généralement chargés dans le référentiel d'extension de navigateur correspondant à l'aide des utilisateurs faux avis et les informations d'identification. Le nom “pirate de l'air” vient former le fait qu'une fois qu'ils sont installés sur les hôtes de la victime, ils vont modifier les paramètres par défaut afin de rediriger les utilisateurs vers une page contrôlée hacker. Une fois cela fait l'infection par le virus suivra.

L'un des faits dangereux sur l'exploit est que, dans certains cas, les infections virales peuvent être causées sans interaction de l'utilisateur. Les criminels tentent d'intégrer une URL d'attaque qui préprogrammer le Airmail 3 application dans l'exécution d'un comportement malveillant.

Poste aérienne 3 Scam - Plus d'informations

L'analyse de la sécurité révèle que les pirates peuvent tirer profit de quelques vulnérabilités différentes qui ont été identifiés dans le programme. En utilisant le code malveillant, ils peuvent forcer les comptes des victimes à envoyer des e-mails sans passer par la phase d'authentification. Cela permet efficacement les pirates de manipuler les systèmes infectés en envoyant des courriels à d'autres hôtes.

Il y a plusieurs scénarios d'attaque qui peuvent être utilisés dans ce cas:

  • Les attaques par messagerie électronique - Les machines victimes peuvent être reconfigurés en envoyant des messages sortant des comptes d'utilisateurs. Ceci est particulièrement efficace pour mener des attaques de SPAM par messagerie électronique.
  • Programme du vol de données - Comme les infections sont causées par une application installée par l'utilisateur les messages électroniques peuvent contenir des informations de compte d'utilisateur et d'autres informations utilisées par le logiciel.
  • Livraison Payload - Les e-mails malveillants peuvent être utilisés pour déployer d'autres menaces pour les hôtes.
  • Computer Interaction - Les scripts intégrés peuvent manipuler l'application dans l'exécution de certaines commandes qui peuvent conduire à des modèles d'attaque et le comportement des logiciels malveillants.

L'analyse montre que les criminels ont la capacité de déclencher divers types d'attaques de phishing. Le code peut déclencher des invites de notification qui peuvent être combinés avec les e-mails conçu hacker qui peut entraîner l'ingénierie sociale. objectifs finaux peuvent inclure le déploiement d'autres menaces sur les machines infectées. La liste des charges utiles possibles comprend ransomware qui peut chiffrer les données utilisateur sensibles et de chantage les victimes en leur verser de l'argent pour restaurer les données. Une autre instance dangereuse est la livraison d'un Cheval de Troie - ces infections établissent généralement une connexion sécurisée avec un serveur actif contrôlé pirate informatique. Il permet aux pirates d'espionner constamment les victimes, prendre le contrôle de leurs machines et récupérer tout fichier désiré.

La vulnérabilité a déjà été signalé pour une mission de conseil de sécurité. Mac OS X utilisateurs sont invités à interrompre temporairement l'utilisation de la poste aérienne 3 jusqu'à ce qu'un correctif a été publié.

Nous recommandons que tous les utilisateurs ont recours à un utilitaire de nettoyage en cas d'éventuelles infections comme la campagne d'attaque peut être configuré en cours d'exécution toutes sortes de modifications du système. Les infections virales peuvent être programmées pour démarrer automatiquement lorsque l'ordinateur est sous tension. D'autres effets de la menace peuvent désactiver l'accès aux menus de récupération et etc.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...