亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

黑客利用釣魚郵件偽裝成亞馬遜確認(rèn)訂單 用戶點(diǎn)擊后感染特洛伊木馬

網(wǎng)絡(luò)釣魚和垃圾郵件在假期中處于頻繁狀態(tài),偽裝成亞馬遜訂單確認(rèn)的釣魚郵件危險(xiǎn)。

在電子郵件安全公司?EdgeWave?發(fā)現(xiàn)的一個(gè)新的釣魚郵件活動(dòng)中?,攻擊者發(fā)送電子郵件偽裝成非常有說服力的亞馬遜訂單確認(rèn)。?這些虛假訂單確認(rèn)將與有迷惑性的主題行一起發(fā)送,其中包括“您的Amazon.com訂單”,“亞馬遜訂單詳情”和“您的訂單162-2672000-0034071已發(fā)貨”。

當(dāng)您打開這些電子郵件時(shí),系統(tǒng)會(huì)顯示一份訂單確認(rèn)信息,說明您的商品已發(fā)貨,但沒有任何有關(guān)訂購內(nèi)容或跟蹤信息的詳細(xì)信息。?然后它會(huì)告訴收件人單擊“?訂單詳細(xì)信息”?按鈕以查看更多信息。

假亞馬遜訂單確認(rèn)

當(dāng)用戶單擊此按鈕時(shí),它將下載名為?order_details.doc的?Word文檔?。?打開此文件時(shí),它將聲明您需要啟用內(nèi)容以便正確查看它,如下所示。

惡意Word文檔

如果用戶單擊“啟用內(nèi)容”按鈕,將觸發(fā)執(zhí)行PowerShell命令的宏,該命令會(huì)在受害者的計(jì)算機(jī)上下載并執(zhí)行Emotet銀行特洛伊木馬。?在這種情況下,木馬的名稱是?mergedboost.exe?,但是當(dāng)EdgeWave測(cè)試了maldoc時(shí),他們告訴BleepingComputer當(dāng)時(shí)Emotet被下載為?Keyandsymbol.exe?

提琴手流量顯示Emotet正在下載

此特洛伊木馬現(xiàn)在將在后臺(tái)靜默運(yùn)行,同時(shí)記錄擊鍵,竊取帳戶信息以及在計(jì)算機(jī)上執(zhí)行其他有害活動(dòng)。

該釣魚郵件主要發(fā)生于于哥倫比亞,印度尼西亞和美國的受感染服務(wù)器。

由于收件人容易陷入此騙局,因此在嘗試打開任何文檔或與電子郵件交互之前,用戶必須密切關(guān)注誰向他們發(fā)送電子郵件。?在假期期間尤其如此,因?yàn)橥ǔ?huì)收到來自在線供應(yīng)商的大量電子郵件。

在接收電子郵件時(shí),重要的是要檢查它來自何處以及是否看起來有可疑,只需刪除電子郵件,因?yàn)槟冀K可以登錄相關(guān)網(wǎng)站以檢查訂單狀態(tài)。?在這種情況下,雖然電子郵件本身是現(xiàn)貨并且看起來與亞馬遜訂單確認(rèn)相同,但它來自的電子郵件地址顯然是可疑的。?簡(jiǎn)單到這一點(diǎn)應(yīng)該是您需要?jiǎng)h除電子郵件的唯一原因。

互聯(lián)網(wǎng)在一年中的任何時(shí)候都是一個(gè)可怕的地方,但在假期期間更是如此。?小心,安全。

原文鏈接:https://www.bleepingcomputer.com/news/security/fake-amazon-order-confirmations-push-banking-trojans-on-holiday-shoppers/

上一篇:2019年五大攻擊形式和數(shù)據(jù)泄露的八大預(yù)測(cè)

下一篇:一個(gè)使用cve-2017-11882和cve-2018-0802組合漏洞的惡意文檔分析