Casa > cibernético Notícias > Phishing pós-violação: Panda Banker enviadas aos usuários do LinkedIn via e-mail
CYBER NEWS

Pós-Infração Phishing: Panda Banker enviadas aos usuários do LinkedIn via e-mail

p17_0000

No LinkedIn usuários na Europa deve ser extremamente cuidadoso, como uma campanha maliciosa altamente personalizado foi iniciado. payload da campanha está apostando malwares. pessoas específicas têm recebido e-mails maliciosos adaptados em diferentes idiomas. As credenciais dos usuários que foram oferecidas para venda no mercado negro aparentemente foram utilizadas por criminosos cibernéticos.

consulte Mais informação: A violação de dados do LinkedIn é uma violação da confiança

Emails de phishing pós-violação propagando o cavalo de Troia Zeus Panda Banking

O CERT federal alemão divulgou um alerta há alguns dias sobre e-mails de phishing personalizados destinados a usuários europeus do LinkedIn. É óbvio que os cibercriminosos usaram dados do conjunto de dados do LinkedIn que vazou recentemente. Os endereços de e-mail de phishing são bastante específicos, contendo nome completo, nome da empresa e cargo da pessoa visada. Os anexos nos e-mails fingem ser faturas, mas, em vez disso, espalham malware.

O fornecedor de segurança Fox-IT também confirmou a campanha de phishing pós-violação. A empresa deu um exemplo em holandês:

Caro Nome Sobrenome,
Função, Companhia

Escrevemos para você em conexão com a fatura com número 014321463.
A nota está aberta desde 9 de junho de 16. A quantia pendente é 2,487.50 Euro.
Pedimos a gentileza de pagar o valor em dívida.

Por favor, pague o mais rápido possível.

Com os melhores cumprimentos,

A.E. The Cooper,
BEEREJAN HOLDING BV.
Faisantenstraat 53 Hilversum 1211 PT
Tel. +31180647000
Fax. +31294484970

Os e-mails de phishing estão espalhando documentos do Word com macros. O conteúdo do e-mail é uma tentativa de fazer o destinatário habilitar as macros. Se habilitado, um binário malicioso de um site será recuperado, e o Trojan bancário Zeus Panda será baixado no computador da vítima.

consulte Mais informação: Panda Banker Spread através de macros no Word

Considerando o escopo das recentes mega violações de dados, campanhas de phishing pós-violação têm alta probabilidade de continuar acontecendo. Os usuários não devem abrir e-mails aleatórios e inesperados, especialmente tais contendo anexos.

Além de espalhar malware, os cibercriminosos também estão tentando outras abordagens – como ameaçar usuários cujas credenciais vazaram para liberar informações pessoais intimidantes, algo que chamamos extorsão pós-violação.

Como ficar longe de malware macro

Para preocupações relacionadas com a segurança óbvias, macros são normalmente desativada por Microsoft por padrão. Contudo, cibercriminosos sabem disso e sempre encontrar maneiras de tornar potenciais vítimas ativar macros e, posteriormente, ser infectado.
Em resumo, para se manter seguro contra malware de macro e suas várias cargas úteis, Siga esses passos:

  • Desabilitar macros em aplicativos do Microsoft Office.A primeira coisa a fazer é verificar se as macros são desactivadas no Microsoft Office. Para maiores informações, visite a página oficial do Microsoft Office. Tenha em mente que se você for um usuário corporativo, o administrador do sistema é o único que está a cargo das configurações padrão macro.
  • Não abra e-mails suspeitos. Simples assim. Se você receber um e-mail inesperado de um remetente desconhecido - como uma factura - não abri-lo antes de ter certeza que ele é legítimo. Spam é a principal forma de distribuição de malwares macro.
  • Empregar medidas anti-spam. Use software anti-spam, filtros de spam, destinada a examinar e-mails recebidos. Tal software isola o spam de e-mails regulares. filtros de spam são projetados para identificar e detectar spam, e impedi-lo de alcançar sua caixa de entrada. Certifique-se de adicionar um filtro de spam para o seu e-mail. Os usuários do Gmail podem referir-se a do Google página de suporte.

E não se esqueça de manter o seu programa anti-malware atualizado e funcionando em todos os momentos!

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo