I clienti di amazon.co.uk sono presi di mira da e-mail truffa con i documenti di Microsoft Word allegati dannosi. I messaggi affermano di contenere i dettagli sul trasporto di un ordine, avere il numero del pacchetto nel campo oggetto.
Oltre 600 000 Mail nocive inviati
L'attività dannose è stato rilevato dai ricercatori con AppRiver alla fine del mese di ottobre. Il numero di messaggi di posta elettronica dannosi isolati dalla società, da allora è 600 000.
Si dice che vi è un documento di Word in allegato alla e-mail truffa che contiene un maligno comandi di lancio macro per incanalare un contagocce Trojan nel computer di destinazione. Questo particolare è un keylogger che ruba credenziali bancarie, informazioni di accesso per i servizi e-mail e profili di social media. Questo, fuori rotta, non garantisce che i criminali non utilizzarlo in un diverso tipo di attacco in futuro.
Macro - Un pezzo di codice VBA che può essere facilmente integrato in Office così gli utenti possono automatizzare le proprie attività quotidiane. Questa caratteristica è spesso abusato dai criminali informatici, con l'aggiunta di comandi per il download di diversi malware ad esso.
A causa dei rischi connessi, le macro sono disattivate nel componente di Office per impostazione predefinita. Così, in modo che i comandi da eseguire, l'utente deve attivare il supporto per le macro intenzionalmente.
I truffatori dietro la campagna
AppRiver esperti rivelano che un altro partito si rivolge agli utenti di amazon.co.uk. 160 000 e-mail nocive sono stati catturati finora. Gli analisti hanno notato alcune differenze nel soggetto e il contenuto della e-mail, nonché nell'approccio iniezione, ma lo scopo finale è sempre lo stesso - per infettare il computer di destinazione con il malware.
Per rendere la truffa apparire più credibile, i truffatori hanno aggiunto alcuni tocchi molto precisi:
- Grafica Amazon sono inseriti nel corpo del messaggio.
- Il campo Oggetto contiene una conferma d'ordine.
In questo caso le e-mail truffa non hanno file dannoso allegato. Ciò che essi contengono sono link a siti WordPress compromessi. Come la vittima clicca sul link, il download di un file denominato invoice1104.pdf(puntino)scr è attivato. L'eseguibile non è cambiata - è ancora un trojan dropper.
L'estensione SCR su un documento Word è una bandiera rossa di propria. Gli utenti sono invitati a essere molto attenti con le email accessori all'acquisto della stagione dello shopping come gli hacker spesso li usano come copertura per le loro campagne dannosi.