Casa > cibernético Notícias > Infostealer.Banload distribuído por meio de campanhas de phishing da Netflix
CYBER NEWS

Infostealer.Banload distribuído através de campanhas de phishing da Netflix

netflix-e-não-relaxe-malware-phishing-stforumVocê é fã da Netflix?? Se então, seja extremamente cauteloso, pois a Netflix chamou a atenção de atores de malware. De acordo com pesquisadores da Symantec, Atualmente, os usuários do Netflix estão sendo segmentados por uma nova campanha maliciosa.

Explicações sobre operações de malware da Netflix

Conforme apontado pelos pesquisadores da Symantec, A popularidade da Netflix aumentou muito desde 1997 quando a empresa foi lançada. A Netflix já está disponível em mais de 190 países ao redor do globo.

Por causa de sua popularidade, Agora, o Netflix é direcionado a atacantes maliciosos que criaram campanhas de phishing, direcionado às informações dos usuários. As informações colhidas durante a campanha são então adicionadas a um mercado negro crescente, supostamente fornecendo acesso mais barato aos serviços da Netflix.

Em outras palavras, a campanha de malware está se representando como um meio mais barato de acessar e assistir filmes no Netflix.

Uma maneira empregada pelos invasores envolve arquivos maliciosos mascarados como software Netflix. Os arquivos maliciosos são downloaders que, após a execução, abra uma home page com o tema Netflix e baixe silenciosamente o Infostealer..

Infostealer.Banload é classificado como um cavalo de Tróia. Depois de instalado no sistema da vítima, abre uma porta traseira e colhe informações. além do que, além do mais, o Trojan também pode baixar outros arquivos maliciosos.

A Symantec alerta que as principais vítimas do Infostealer.Banload estão localizadas no Brasil. Contudo, não há como saber onde o Trojan será 'liberado' a seguir.

Caminho de distribuição Infostealer.Banload

Mesmo que esses cavalos de Troia geralmente sejam distribuídos por e-mails de spam, a operação Netflix provavelmente é acionada por usuários que foram atraídos por anúncios falsos e oferece sugestões de acesso mais barato aos serviços Netflix.

Os primeiros casos de infecção do Infostealer.Banload foram observados em outubro 2015. Os sistemas direcionados incluíam o Windows XP, Windows Vista, e Windows 7.

Os pesquisadores também levantam a bandeira sobre os golpes de phishing com temas da Netflix, o mais recente dos quais foi registrado em janeiro 21. A campanha de phishing foi usada contra usuários da Netflix na Dinamarca.

Conhecer phishing

Durante essa campanha em particular, os usuários foram solicitados a navegar para um site falso da Netflix para confirmar sua identidade e corrigir um problema com um pagamento. Dois resultados das campanhas de phishing são uma) perder credenciais da Netflix e b) perda de dados pessoais, como detalhes do cartão de crédito.

Para evitar tentativas fraudulentas de explorar a Netflix, os usuários não devem usar nenhum serviço de assinatura suspeito da Netflix, que nada têm a ver com o Netflix real. Em vez de, se enganado por tais tentativas, os usuários terão acesso a contas invadidas da Netflix que podem patrocinar criminosos para operações futuras.

Dicas de proteção contra infostealers

  • Certifique-se de usar a proteção de firewall adicional. A descarga de um segundo firewall (gostar ZoneAlarm, por exemplo) é uma excelente solução para quaisquer potenciais intrusões.
  • Certifique-se de que seus programas têm menos poder administrativo sobre o que ler e escrever no seu computador. Torná-los pedir-lhe acesso de administrador antes de iniciar.
  • Use senhas fortes. senhas fortes (de preferência aqueles que não são palavras) são mais difíceis de rachadura por vários métodos, incluindo força bruta, uma vez que inclui listas de passagem com palavras relevantes.
  • Desligue o AutoPlay. Isso protege o seu computador de arquivos executáveis ​​maliciosos no pen drives ou outros transportadores de memória externos que são imediatamente inseridos nele.
  • Compartilhamento de arquivos Disable - recomendado se você precisar de compartilhamento de arquivos entre o seu computador com senha protegê-lo para restringir a ameaça apenas para si mesmo se infectado.
  • Desligue quaisquer serviços remotos - isso pode ser devastador para redes empresariais, uma vez que pode causar uma série de danos em grande escala.
  • Se você ver um serviço ou um processo que é externo e não o Windows crítico e está sendo explorada por hackers (Como Flash Player) desativá-lo até que haja uma atualização que corrige o exploit.
  • Certifique-se sempre atualizar os patches de segurança críticos para o seu software e sistema operacional.
  • Configurar o servidor de correio para bloquear e apagar anexos de arquivo suspeito contendo e-mails.
  • Se você tem um computador infectado na sua rede, certifique-se de isolar-lo imediatamente por desligá-la e desconectá-lo manualmente a partir da rede.
  • Desligue As portas de infravermelhos ou Bluetooth - hackers gostam de usá-los para explorar dispositivos. No caso de você usar o Bluetooth, certifique-se de monitorar todos os dispositivos não autorizados que pedir-lhe para emparelhar com eles e declínio e investigar qualquer queridos suspeitos.
  • Empregar uma poderosa solução anti-malware para se proteger de eventuais ameaças futuras automaticamente.

donload_now_250
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo