Les clients de amazon.co.uk sont ciblées par courriels frauduleux avec des documents Microsoft Word malveillants attachés. Les messages prétendent contenir des détails sur le transport d'une commande, ayant le numéro de colis dans le domaine.
Sur 600 000 E-mails malveillants envoyés
L'activité malveillant a été détecté pour la première par des chercheurs de AppRiver à la fin d'Octobre. Le nombre d'e-mails malveillants isolés par la société depuis est 600 000.
Selon les témoignages, il ya un document Word joint à l'e-mail de scam qui contient un malicieux de macro-commandes de lancement pour canaliser un compte-gouttes de Troie dans la machine ciblée. Celui-ci est notamment un keylogger qui vole pouvoirs bancaires, les informations de connexion pour les services de courriels et des profils de médias sociaux. Ce, hors cours, ne garantit pas que les criminels ne seront pas l'utiliser dans un type d'attaque différent dans l'avenir.
Macro - Un morceau de code VBA qui peut être facilement intégré dans Office afin que les utilisateurs peuvent automatiser leurs tâches quotidiennes. Cette fonction est souvent utilisée à mauvais escient par des cyber-escrocs, en ajoutant des commandes pour le téléchargement de logiciels malveillants différente de ce.
En raison des risques encourus, macros sont désactivées dans le composant de bureau par défaut. Si, pour que les commandes soient exécutées, l'utilisateur doit activer le support des macros intentionnellement.
Les Crooks derrière la campagne
AppRiver experts révèlent que l'autre partie vise les utilisateurs de amazon.co.uk. 160 000 e-mails malveillants ont été pris à ce jour. Les analystes ont remarqué quelques différences dans l'objet et le contenu de l'e-mail, ainsi que dans la méthode d'injection, mais le but final est toujours le même - pour infecter l'ordinateur cible par des logiciels malveillants.
Pour faire apparaître l'arnaque plus crédible, les escrocs ont ajouté quelques touches bien précises:
- Amazon graphiques sont insérés dans le corps du message.
- Le champ d'objet contient une confirmation de commande.
Dans ce cas, les courriels frauduleux ne sont pas fichier malveillant joint. Ce qu'ils contiennent des liens vers des sites WordPress compromis. Comme la victime clique sur le lien, le téléchargement d'un fichier nommé invoice1104.pdf(point)RCS est activé. L'exécutable est pas changé - il est toujours un compte-gouttes de Troie.
L'extension SCR sur un document Word est un drapeau rouge sur son propre. Les utilisateurs sont invités à être très prudent avec les emails liés à l'acquisition de la saison des achats que les pirates les utilisent souvent comme une couverture pour leurs campagnes malveillants.