ΑρχικήinetΕ-mails χρησιμοποιούν ονόματα γνωστών εταιρειών ασφαλείας για την διανομή malware

Ε-mails χρησιμοποιούν ονόματα γνωστών εταιρειών ασφαλείας για την διανομή malware

Ένας νέος έξυπνος τρόπος social engineering spam άρχισε να κυκλοφορεί από σήμερα. Είναι μια νέα προσπάθεια απατεώνων να ξεγελάσουν τα θύματα τους για να κατεβάσουν malware στους υπολογιστές τους.

Fake AV 1 edit

Οι απατεώνες χρησιμοποιούν ονόματα από διάφορες γνωστές εταιρείες ασφαλείας για να γίνει πιο αληθοφανές το email που παραλαμβάνει ο τελικός χρήστης. Στόχος τους όπως προαναφέραμε η εγκατάσταση του malware στον υπολογιστή του θύματος, που έρχεται με ένα επισυναπτόμενο patch αρχείο μιας δήθεν επείγουσας ενημέρωσης του λογισμικού ασφαλείας.

Η Symantec έχει καταγράψει μερικά από τα θέματα των μηνυμάτων:

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

  • AntiVir Desktop: Important System Update – requires immediate action
  • Avast Antivirus: Important System Update – requires immediate action
  • AVG Anti-Virus Free Edition: Important System Update – requires immediate action
  • Avira Desktop: Important System Update – requires immediate action
  • Baidu Antivirus: Important System Update – requires immediate action
  • Cloud Antivirus Firewall: Important System Update – requires immediate action
  • ESET NOD32 Antivirus: Important System Update – requires immediate action
  • Kaspersky Anti-Virus: Important System Update – requires immediate action
  • McAfee Personal Firewall: Important System Update – requires immediate action
  • Norton AntiVirus: Important System Update – requires immediate action
  • Norton Internet Security: Important System Update – requires immediate action
  • Norton 360: Important System Update – requires immediate action
  • Symantec Endpoint Protection: Important System Update – requires immediate action
  • Trend Micro Titanium Internet Security: Important System Update – requires immediate action

Αν και το θέμα αλλάζει, το συνημμένο αρχείο zip που περιέχει το κακόβουλο λογισμικό είναι το ίδιο.

Μόλις το κακόβουλο λογισμικό εκτελείται , συνδέεται με την διεύθυνση σε [ http:// ] networksecurityx.hopto.org να κατεβάσει άλλο ένα αρχείο.

Αν δείτε κάποιο από αυτά τα emails μείνετε μακριά. Βέβαια θα πρέπει πάντα να είσε υποψιασμένοι αν υπάρχουν συνημμένα από αποδέκτες που δεν γνωρίζετε.

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS