CYBER NEWS

Onliner Spambot colheitas 711 Milhões de Credenciais-mail de login

Um spambot sem precedentes maciça conseguiu comprometer as credenciais de login de mais de 711 milhões de pessoas em todo o mundo.


Onliner spambot e por spam e-mails são tudo menos uma coisa do passado

Um pesquisador de segurança com sede em Paris e indo pela alça pseudônimo de Benkow foi capaz de detectar um servidor web de acesso livre hospedado e localizada na Holanda. O servidor web está a ser dito armazenar um bom número de arquivos de texto contendo um enorme lote de endereços de email, senhas, e servidores de e-mail utilizado para distribuir spam.

Story relacionado: E-mails personalizados Spear phishing Levar a Melhor pontuação Clique Taxa

Tendo conseguido colher o enorme número de credenciais de e-mail que são cruciais para a operação de malware em larga escala do spammer, na realidade, tornou-se cada vez mais provável e mais fácil para o spammer para filtros de desvio de spam através do envio de e-mail de spam através dos servidores de e-mail legítimas. Os atacantes têm utilizado o spambot onliner por ele para entregar o malware bancário Ursnif em caixas de entrada em escala mundial. O número de vítimas é estimado em mais do 100,000 marca, tudo que consiste em infecções de usuários únicos em todo o mundo.

O Ursnif Malware exaustivamente analisados ​​e comidos por Benkow ao longo de muitos meses, tem também agregadas seus resultados do Ursnif malwares em um post. Os pesquisadores explicam que o malware é um trojan capaz usadas para roubar dados, informações pessoais, como dados de login, senhas, bem como dados de cartões de crédito. Na maioria dos casos, o procedimento de spam é iniciada através do envio de um arquivos “conta-gotas”, como um anexo de e-mail aparentemente normal e benigna. Uma vez que a fixação é aberto, uma conexão com o servidor de hospedagem é feita, e o malware é baixado no dispositivo do usuário, resultando numa infecção.

Spam não menos é um método de entrega eficaz do que qualquer outra forma de ataque. Pela mesma razão, Contudo, filtros de e-mail está ficando mais esperto a cada dia, com muitos domínios a ser penalizadas se for detectado que eles estão enviando spams. Isso não quer dizer que os spammers não estão se adaptando às atualizações de segurança cibernética e mudanças. Suas campanhas spammer tornaram-se bastante sofisticado para filtros de desvio de spam evidenciado pelo spambot onliner.

Story relacionado: E-mails personalizados Spear phishing Levar a Melhor pontuação Clique Taxa

Como funciona o onliner Spambot?

“Para enviar spam, o atacante precisa de uma enorme lista de credenciais de SMTP,”Afirmou Benkow em seu post descrevendo o processo spam empregada na mais recente campanha. Conseqüentemente, as credenciais autenticar o spammer enviar e distribuir o que parece ser um email legítimo. Ele passou a elaborar que “os servidores SMTP mais ele pode encontrar, mais ele pode distribuir a campanha.”

Benkow explicou que as credenciais de mangueira foram obtidas e examinadas a partir de inúmeras outras violações de dados como nos gostos do hack LinkedIn e o hack Badoo. Outras fontes desconhecidas não devem ser excluídos a partir da equação. Há cerca de 80 milhões de contas armazenadas nessa lista, com cada linha que contém o endereço de e-mail e senha, acompanhada pelo servidor SMTP e a porta usada para enviar o e-mail. O spammer, então, testar cada entrada através do estabelecimento de uma conexão com o servidor para garantir as credenciais são válidas e que o spam pode ser enviado, ignorando as contas que que não funcionam. Após a partir daí, a 80 milhão de servidores de e-mail inicialmente explorados pela spammer são usados ​​para redistribuir e-mails de spam para os restantes 630 milhão de e-mails alvo. Tais táticas são projetados ao espaço para fora a vítima em um termo cunhado como e-mails “impressão digital”.

Story relacionado: Como reconhecer e-mails de spam com ransomware

Os e-mails aparentemente benignos conter uma imagem de tamanho do pixel escondido que quando o e-mail é aberto, a imagem de pixel prossegue para enviar de volta as informações de endereço IP e user-agent que é usado para identificar o tipo de sistema operacional, computador e outras informações sobre o dispositivo do usuário. em essência, esta é uma informação vital para o spammer, pois ajuda-los a identificar quem seu alvo é e quem enviar o malware Ursnif para. É um princípio básico que por especificamente selecionando que a meta, i.e., computadores com Windows em vez de enviar o malware para usuários iPhone ou Android, o qual, em grandes aspectos são afetados pelo malware.

Kristian Iliev

Kristian Iliev

estudante de segundo ano na Universidade de Edimburgo estudar Antropologia Social e Política Social. ávido entusiasta de qualquer coisa a ver com isso, filmes e reparos relógio.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...