Zapytanie ofertowe – złośliwy e-mail
Po kompleksowej analizie przeprowadzonej przez badaczy bezpieczeństwa informacji (infosec) potwierdzono, że wiadomość e-mail z prośbą o wycenę jest formą złośliwego spamu (malspamu) strategicznie wykorzystywanego do rozpowszechniania złośliwego oprogramowania. Ten zwodniczy e-mail ma na celu udawać uzasadnione zapytanie o zakup i nakłonić odbiorców do nieświadomego otwarcia dołączonego fałszywego pliku, ułatwiając w ten sposób infiltrację ich urządzeń złośliwym oprogramowaniem Agent Tesla .
Spis treści
Złośliwy e-mail z prośbą o wycenę może zainfekować ofiary silnym wirusem RAT
E-maile zawierające groźby pod tytułem „Zapytanie ofertowe z kwietnia 2024 r.” (choć ich dokładne sformułowanie może się różnić) są niebezpieczne. Zachęcają odbiorcę do sprawdzenia załączonego dokumentu, rzekomo zawierającego prośbę o wycenę zawierającą szczegółowe specyfikacje i ilości. Następnie odbiorcy proszeni są o podanie najlepszej dostępnej ceny wraz z bezpośrednimi danymi kontaktowymi.
Należy podkreślić, że ta rzekoma propozycja biznesowa jest całkowicie fałszywa i nie jest powiązana z żadnymi legalnymi podmiotami.
Załączony plik, zwykle o nazwie „Quotation.doc” (chociaż atakujący mogą zmienić dokładną nazwę), zawiera niebezpieczną zawartość. Po otwarciu dokumentu i włączeniu makropoleceń (takich jak edycja lub zawartość) powoduje to pobranie i instalację trojana zdalnego dostępu Agent Tesla (RAT). RAT zostały stworzone, aby zapewnić zdalny dostęp i kontrolę nad zainfekowanymi urządzeniami, a Agent Tesla może poszczycić się znacznymi możliwościami kradzieży danych.
Podsumowując, osoby padające ofiarą wiadomości spamowych, takich jak „Zapytanie ofertowe”, są narażone na ryzyko infekcji systemu, poważnych naruszeń prywatności, strat finansowych, a nawet kradzieży tożsamości.
RAT (trojany zdalnego dostępu) mogą prowadzić do poważnych problemów związanych z prywatnością i bezpieczeństwem
Trojany dostępu zdalnego (RAT) stwarzają poważne ryzyko dla prywatności i bezpieczeństwa ze względu na ich zdolność do udzielania nieautoryzowanego dostępu i kontroli nad zainfekowanymi urządzeniami. Oto jak RAT mogą prowadzić do tych problemów:
- Nieautoryzowany dostęp : RAT umożliwiają atakującym uzyskanie nieautoryzowanego dostępu do urządzenia ofiary, dając im kontrolę nad różnymi funkcjami, w tym zarządzaniem plikami, ustawieniami systemu, a nawet dostępem do kamery internetowej i mikrofonu. Ten nieautoryzowany dostęp można wykorzystać do monitorowania aktywności użytkownika, kradzieży poufnych informacji lub wykonywania szkodliwych działań bez wiedzy ofiary.
Ogólnie rzecz biorąc, RAT stanowią poważne zagrożenie dla prywatności i bezpieczeństwa, umożliwiając atakującym zdalną infiltrację, monitorowanie i kontrolowanie urządzeń, co prowadzi do kradzieży danych, nadzoru i wykorzystania poufnych informacji. Ochrona przed RAT wymaga solidnych środków cyberbezpieczeństwa, w tym oprogramowania chroniącego przed złośliwym oprogramowaniem, systemów wykrywania włamań, regularnych aktualizacji oprogramowania i edukowania użytkowników, jak rozpoznawać złośliwe zagrożenia i ich unikać.
Uważaj na typowe znaki ostrzegawcze dotyczące taktyk i wiadomości e-mail phishingowych
Wiadomości e-mail dotyczące oszustw i phishingu często zawierają kilka znaków ostrzegawczych, które mogą pomóc odbiorcom w ich zidentyfikowaniu i uniknięciu padnięcia ofiarą oszukańczych programów. Klasyczne znaki ostrzegawcze, na które należy zwrócić uwagę, to:
- Niechciane e-maile : zachowaj ostrożność w przypadku e-maili od nieznanych nadawców, szczególnie jeśli to nie Ty zainicjowałeś kontakt lub nie miałeś wcześniej kontaktu z nadawcą.
- Pilność lub presja : oszuści często tworzą w swoich e-mailach wrażenie pilności lub presji, zmuszając użytkowników rPC do podjęcia natychmiastowych działań bez zastanawiania się nad konsekwencjami. Uważaj na zwroty takie jak „Działaj teraz” lub „Wymagane pilne działanie”.
Zachowując czujność i rozpoznając te znaki ostrzegawcze, odbiorcy mogą lepiej chronić się przed oszustwami i wiadomościami e-mail typu phishing oraz uniknąć stania się ofiarą oszukańczych programów.