В настоящее время киберпреступники стали очень активными, особенно во время пандемии. Вероятно, это связано с тем, что все больше и больше людей используют ПК и Интернет для работы, учебы и встреч со своими близкими в Интернете. Цель хакера — внедрить вредоносное ПО в вашу систему всеми правдами и неправдами, и во всех случаях методы работы могут быть разными. Исследователи кибербезопасности Microsoft выпустили предупреждение для всех о группе злоумышленников, которые распространяют вредоносное ПО BazarLoader через поддельные электронные письма и колл-центры.
Что такое BazarLoader?
Вредоносное ПО BazarLoader помогает хакерам получить бэкдор-доступ к зараженному главному компьютеру Windows. Как только вредоносное ПО загружается на ваш компьютер, оно открывает бэкдор, который позволяет киберпреступникам отправлять другие серьезные вредоносные программы, не будучи обнаруженными, и использовать другие компьютеры в той же сети. Как только стратегия окажется успешной, хакеры сканируют окружающую среду и могут отправить программу-вымогатель, которая может зашифровать ваши файлы и остановить вашу жизнь. Проще говоря, это то, чего не должно быть на вашем компьютере.
Как распространяется BazarLoader?
Изображение: Bleeping ComputerЛюди со злым умыслом используют множество различных методов для распространения это вредоносное ПО на ваш компьютер. Некоторые из них заключаются в отправке вложений через поддельные электронные письма или отправке предупреждающих сообщений по электронной почте, которые могут заставить пользователя позвонить по указанному номеру. Как только пользователь набирает номер, звонок попадает в колл-центр, где злоумышленник помогает пользователю перейти на веб-сайт, загрузить файл и выполнить его.
Как было выявлено это мошенничество? Как было выявлено это мошенничество? h3> Изображение: Palo Alto Network
Исследователи Microsoft CyberSecurity проследили несколько случаев, которые привели к использованию одного и того же метода работы. Методика на базе колл-центра, известная как BazarCall, используется для того, чтобы воспользоваться сотнями тысяч людей, которые не очень разбираются в технологиях. Microsoft Security Intelligence объявила об этом в Твиттере, предупредив людей быть очень осторожными и игнорировать фальшивые электронные письма и мошеннические звонки. Но проблема здесь в том, что «Как нам отличить фальшивые звонки и фальшивые электронные письма от остальных?»
Злоумышленники значительно усовершенствовали свои методы идентификации целевых людей и используют множество различных методов. обманывать людей. Microsoft также сообщила, что злоумышленники использовали комплекты для тестирования на проникновение Cobalt Strike, что позволило им получить учетные данные пользователя и базу данных Active Directory.
Раньше хакеры отправляли зараженный файл по электронной почте, который теперь легко обнаруживается всеми поставщиками услуг электронной почты и не позволяет пользователям открывать такие электронные письма. Поэтому хакеры прибегли к другому методу, который предполагает отправку пользователю электронного письма с конфиденциальным содержимым без какого-либо зараженного файла. Эти электронные письма не могут быть обнаружены никакими существующими сегодня сканерами безопасности электронной почты. Приложения Microsoft Defender и Office 365 обеспечивают междоменную видимость и являются одной из лучших надежд на защиту от атак такого типа. Microsoft также создала страницу GitHub, на которой представлены последние новости о мошенниках BazarCall.
Изображение: GitHubКак реализуется техника BazarCall?
Вот пример использования этой техники. для проникновения на ПК. Это может помочь вам сохранять осторожность в случае получения подобных писем или звонков.
Примечание. Обязательно распространите эту информацию среди всех своих близких, чтобы они могли будьте осторожны с подобным мошенничеством.
Шаг 1: Пользователь получает электронное письмо о том, что срок действия какой-то пробной подписки, на которую он подписался, истекает. По истечении срока действия подписка будет автоматически активирована, и средства будут автоматически списаны с кредитной карты. В нем также указано, что им следует позвонить по указанному номеру, чтобы отменить подписку и предотвратить списание средств с их кредитной карты.
Шаг 2: Пользователь получает напуган неожиданными расходами, которые будут взиматься с него/нее, и звонит по указанному номеру.
Шаг 3: Человек, который отвечает на звонок, может или не может ответить на звонок. иметь некоторую информацию о пользователе. Затем пользователю сначала будет предложено ввести определенные личные данные, такие как имя, телефон и адрес электронной почты.
Шаг 4: Пользователь будет уверен, что решения проблемы, перенаправили на поддельный веб-сайт и попросили ввести номер подписки, указанный в электронном письме. Затем на компьютер пользователя будет загружен файл Excel.
Шаг 5: Затем оператор колл-центра попросит пользователя выполнить файл.
Шаг 6: Файл Excel откроется в MS Excel, и пользователю будет предложено включить макросы в Excel и таким образом запустить вредоносное ПО в системе. Затем оператор колл-центра сообщит, что его/ее подписка деактивирована и с кредита не будет взиматься плата. ard.
Как предотвратить атаки вредоносных программ?
Как я уже упоминал ранее, киберпреступники используют различные хитроумные методы, поэтому их нелегко идентифицировать. Они также не всегда следуют одному и тому же набору шагов, и это затрудняет предоставление одного набора профилактических мер, который мог бы сработать в одной конкретной ситуации, но оказаться бесполезным в другой. Единственный способ — следить за своими кредитными картами и следить за тем, чтобы вы не посещали веб-сайты, которые не следуют протоколу HTTPS. Констанс Бдительность и знание ваших денежных дел и услуг, на которые вы подписались, всегда важны.
Например, это случается, когда происходит подобное мошенничество, когда пользователь узнает об этом в середине Начнем с того, что у него никогда не было кредитной карты, так как же с него будут снимать деньги? И звонок внезапно обрывается.
Антивирус реального времени может стать спасителем
Антивирус реального времени — это программное обеспечение, которое сканирует ваш компьютер 24/7 в любое время. он включен и идентифицирует потенциальные угрозы, которые, возможно, еще не обновлены в списке определений вирусов. Этот список часто обновляется организациями, занимающимися антивирусным программным обеспечением, и включает список последних обнаруженных вирусов и вредоносных программ. Однако когда дело доходит до выявления вредоносных программ, которых нет в списке, вам требуется антивирусное программное обеспечение, обеспечивающее защиту от эксплойтов. Существует несколько антивирусов, которые одновременно обеспечивают сканирование в реальном времени и защиту от эксплойтов, и одним из надежных, которые мы используем, является Systweak Antivirus.
<Вредоносное ПО уже очень долгое время всегда представляло собой проблемную часть кода. И не существует универсального решения, которое могло бы предотвратить их проникновение в них. Как только вредоносное ПО будет обнаружено антивирусными компаниями. Злоумышленники разрабатывают новое вредоносное ПО, которое используется для мошенничества с людьми до тех пор, пока не будет обнаружено лекарство от этого нового вредоносного ПО. И цикл продолжается. Единственный возможный способ — установить антивирусное приложение, работающее в режиме реального времени. свой компьютер и будьте бдительны в отношении того, что вы делаете на своем компьютере. Следите за нами в социальных сетях – .
Читать: 0