Публикувана на 01.10.2019 от Questo
Последна промяна на 01.10.2019
В тази статия ще разгледаме пример за фишинг кампания, насочена към фирми.
Според тестовете, които направих, кампанията разпространява троянски кон, който събира данни от заразеното устройство и може да сваля на него зловредни файлове от интернет.
Как изглежда кампанията
Фишинг имейлът пристига от името на куриерска фирма и изглежда така:

Писмото изглежда доста убедително и ако работите със Speedy, има голяма вероятност да не забележите, че е фалшиво. Изпратено е от адрес с домейн @speedy.com, който няма нищо общо с българския куриер. Отделно от това самият имейл е фалшифициран и не е изпратен от този домейн.
Received: from localhost ([127.0.0.1] helo=webmail.suf.co.th)
by ns.thai-dns5.net with esmtpa (Exim 4.72)
(envelope-from <no-reply@speedy.com>)
id 1iD7iH-0007Zg-9O; Wed, 25 Sep 2019 20:52:13 +0700
В писмото има прикачен файл BG Поверителни данни за колет doc xlsx.xz. Обърнете внимание на изписването, който цели да ви заблуди, че получавате doc или xlsx файл.
Всъщност това е компресиран файл, в който се крие зловреден код. Прекарах го през VirusTotal и скенерът го идентифицира като AutoIt Trojan.

Как да се предпазите
1. Използвайте антивирусен софтуер. Базата му данни с малуер се обновява постоянно и той би трябвало да разпознае и блокира зловредния код, преди да се е изпълнил на компютъра ви.
Ако устройството ви не е защитено с антивирусна, можете да разгледате моите предложения за безплатен антивирусен софтуер.
2. Научете се да разпознавате фишинг имейли. За да не се чудите как става това съм подготвил подробни инструкции.