CYBER NEWS

Onliner spambot Raccolti 711 Milioni di credenziali email di accesso

Uno spambot senza precedenti massiccia è riuscito a compromettere le credenziali di accesso di oltre 711 milioni di persone in tutto il mondo.


Onliner Spambot e perché le email di spam sono tutt'altro che una cosa del passato

Un ricercatore di sicurezza con sede a Parigi e andando per il manico pseudonimo di Benkow è stato in grado di individuare un server web liberamente accessibile ospitato e situato nei Paesi Bassi. Il server web si dice che sia la memorizzazione di un buon numero di file di testo che contiene un enorme lotto di indirizzi e-mail, password, e server di posta elettronica utilizzati per distribuire spam.

Story correlati: Messaggi di posta elettronica personalizzati Spear phishing portano a più alta mai Percentuale di clic

Dopo aver gestito per raccogliere l'enorme numero di credenziali di posta elettronica che sono cruciali per il funzionamento del malware su larga scala dello spammer, infatti, è diventato sempre più probabile e più facile per lo spammer per aggirare i filtri antispam con l'invio di e-mail di spam tramite i server di posta elettronica legittimi. Gli aggressori hanno utilizzato la spambot Onliner per poter fornire il malware bancario Ursnif in caselle di posta su scala mondiale. Il pedaggio vittime è stimato essere il 100,000 marchio, tutto composto da infezioni utenti unici in tutto il mondo.

Il malware Ursnif accuratamente analizzato e preso a pezzi da Benkow nel corso di molti mesi, inoltre ha aggregato le sue scoperte del malware Ursnif in un post sul blog. I ricercatori spiegano che il malware è un trojan in grado utilizzato per rubare dati, informazioni personali come password, password, così come i dati della carta di credito. Nella maggior parte dei casi, la procedura di spamming viene avviata con l'invio di un file “contagocce” come allegato e-mail apparentemente normale e benigna. Una volta che l'allegato viene aperto, una connessione al server di hosting è fatto, e il malware viene scaricato sul dispositivo dell'utente, causando un'infezione.

Spamming non meno è un metodo di erogazione efficace di qualsiasi altra forma di attacco. Per lo stesso motivo, tuttavia, filtri di posta elettronica stanno diventando più intelligenti di giorno in giorno, con molti domini essere sulla lista nera se individuati sono l'invio di spam. Questo non vuol dire che gli spammer non si stanno adeguando agli aggiornamenti di sicurezza informatica e modifiche. Le loro campagne spammer sono diventati abbastanza sofisticati da aggirare i filtri antispam comprovato dal spambot Onliner.

Story correlati: Messaggi di posta elettronica personalizzati Spear phishing portano a più alta mai Percentuale di clic

Come funziona lo Spambot Onliner?

“Per inviare spam, l'attaccante ha bisogno di un enorme elenco di credenziali SMTP,”Ha dichiarato Benkow nel suo blog che illustra il processo di spamming impiegato nella ultima campagna. Da qui, le credenziali di autenticazione allo spammer di inviare e distribuire quello che sembra essere un e-mail legittime. Ha continuato ad elaborare che “i più server SMTP che riesce a trovare, più si può distribuire la campagna.”

Benkow ha spiegato che le credenziali dei tubi sono stati ottenuti e raccolti da numerose altre violazioni dei dati come in artisti del calibro di LinkedIn incidere e la Badoo trucco. Altre fonti sconosciute non dovrebbero essere esclusi dall'equazione. Ci sono circa 80 milioni di account memorizzati su quella lista, con ogni riga contenente l'indirizzo email e la password, accompagnato dal server SMTP e la porta utilizzata per inviare l'e-mail. Lo spammer quindi verificare ogni voce stabilendo una connessione al server per garantire le credenziali sono valide e che lo spam può essere inviato, ignorando gli account che che non funzionano. Seguendo da lì, il 80 milione di server di posta elettronica inizialmente sfruttate dalla spammer vengono utilizzati per ridistribuire le email di spam per il restante 630 milioni di email di destinazione. Queste tattiche sono progettati per portata fuori la vittima in un termine coniato come email “impronte digitali”.

Story correlati: Come riconoscere le email di spam con ransomware

Le e-mail apparentemente benigne contengono un'immagine di pixel di dimensioni nascosto che quando la posta elettronica viene aperto, l'immagine pixel procede per inviare indietro l'informazione di indirizzo IP e all'agente utente che viene utilizzato per identificare il tipo di sistema operativo, computer e altre informazioni dispositivo dell'utente. In sostanza, si tratta di informazioni di vitale importanza per lo spammer in quanto li aiuta a identificare chi è il loro obiettivo e che per inviare il malware Ursnif a. È un principio fondamentale che da specificamente selezionando che indirizzare, cioè, i computer Windows invece di inviare il malware per iPhone o gli utenti Android, chi, in grandi aspetti sono influenzati dal malware.

Kristian Iliev

Kristian Iliev

studente secondo anno presso l'Università di Edimburgo studiare antropologia sociale e delle politiche sociali. appassionato avido di nulla a che fare con l'IT, film e riparazioni di orologi.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...