Menu
Jest wolny
rejestracja
Dom  /  Edukacja/ Wirusy stale przychodzą na pocztę. Wirusy pocztowe

Wirusy stale docierają pocztą. Wirusy pocztowe

Zadzwoń do administratorów egzorcystów! Główny księgowy złapał potężnego wirusa, wszystko zniknęło! Częsta, częsta sytuacja oparta na czynniku ludzkim, świeżych trendach wirusowych i zaangażowaniu hakerów. Rzeczywiście, po co sami zagłębiać się w cudze oprogramowanie, jeśli można w tym polegać na pracownikach firmy.

Tak, produkty dużych firm publicznych i prywatnych są nieustannie hakowane, chociaż nad ich tworzeniem i utrzymaniem pracują setki doświadczonych ludzi.

I już do zwykłej osoby tym bardziej nie ma nic do przeciwstawienia się hakerom. Jednocześnie nikt nie potrzebuje jednego samotnego konta, celem hakerów jest zdobycie dużej bazy danych potencjalnych ofiar i przetworzenie jej za pomocą „listów szczęścia”, spamu lub wirusów. A my sami rozpowszechniamy wszystkie informacje osobiste i publiczne od prawej do lewej.

Najnowsze trendy wirusowe

Charakterystyczną cechą wszystkich nowych wirusów i technik hakerskich jest to, że wchodzą one w interakcję z osobą, a nie z systemem. Oznacza to, że ofiara rozpoczyna proces. Nazywa się to „inżynierią społeczną” - metodą nielegalnego dostępu do informacji opartą na cechach psychologii człowieka. A jeśli wcześniej napastnicy musieli zmienić się w prawdziwych detektywów, tropiących swoje cele, komunikujących się, a czasem nawet zdobywających pracę w zhakowanej firmie, teraz możemy podziękować portale społecznościowe... Znacznie uprościły i przyspieszyły proces zbierania informacji.

Przeszukując VK, Twitter, FB i Instagram swojego celu, możesz uzyskać dokładny profil osoby z jej numerem telefonu, e-mailem, imionami rodziców, znajomych i innymi szczegółami. A to wszystko za darmo i dobrowolnie - korzystaj, kochanie!

A jeśli oszuści uzyskają dostęp do poczta firmowa jednego z Twoich pracowników, wysyłanie spamu zagraża nie tylko wszystkim w firmie, ale także Twoim klientom. W innym przypadku hakerzy na stałe wyłączą komputer pracownika, wysyłając na pocztę swego rodzaju „raport”.

Hakerzy planują ataki na tych, którzy pracują z cennymi informacjami - sekretarki, menedżerowie, księgowi, HR.

Ponieważ odzyskiwanie dokumentów, systemów, stron internetowych lub uzyskiwanie haseł będzie cię kosztować sporo, musisz zrozumieć, z czym mamy do czynienia. Aby wszyscy ci „inżynierowie społeczni” nie mogli na tobie zarobić, przeanalizujmy jeden z nowych schematów wirusowych.

Ransomware

Wirus ransomware rozprzestrzenia się za pośrednictwem poczty e-mail pod przykrywką poważnych dokumentów: wezwania do sądu, faktur, wniosków z urzędu skarbowego. Aby nie instalować go samemu, musisz rozejrzeć się w obie strony. Jeden taki wirus został specjalnie przeanalizowany przez naszych techników, abyśmy mogli pokazać, czego szukać:

Podążamy za rękami tych magików:

  • Nagłówek z groźbami. „Zawiadomienie o stawieniu się w sądzie” oznacza „Zawiadomienie o stawieniu się w sądzie”. Chłopaki próbują zastraszyć i zmusić użytkownika do otwarcia listu.
  • Adres nadawcy - [e-mail chroniony] Wyraźnie pokazuje, że nie jest to oficjalny list, ale spamer/haker.
  • Archiwum listu. Znajduje się tam plik, który powinien natychmiast zaalarmować (nazwa pliku zawiera .doc, ale rozszerzenie js - wirus podszywa się pod dokument Worda)

Uwaga! Jeśli komputer został zainfekowany oprogramowaniem ransomware, to z 95% prawdopodobieństwem informacje zostaną bezpowrotnie utracone. Po pobraniu i uruchomieniu złośliwego pliku nawiązywany jest kontakt ze zdalnym serwerem, z którego pobierany jest kod wirusa. Wszystkie dane na komputerze są zaszyfrowane losową sekwencją znaków.

Aby „odszyfrować” pliki, potrzebujesz klucza, który ma tylko haker. Oszust obiecuje odszyfrować informacje z powrotem za określoną kwotę, ale jest to dalekie od faktu, że tak się stanie. Po co? Dużo łatwiej pozostawić osobę bez pieniędzy i bez danych: umów, aktów, zamówień, wszelkich cennych i wrażliwych informacji. Więc rób kopie zapasowe szczególnie ważna dokumentacja, będziesz spać spokojniej. W tej sytuacji jest to jedyna 100% ochrona przed wirusami.

Zwróć uwagę na powyższe funkcje, a będziesz w stanie zapobiec niebezpiecznym przypadkom blokowania komputerów i usuwania ważna informacja... W każdym razie wyeliminowanie konsekwencji krytycznych luk będzie znacznie droższe niż podjęcie środków ostrożności.

Oto 6 dodatkowych wskazówek dotyczących wykrywania wirusów i zapobiegania infekcjom:

1. Regularnie aktualizuj system operacyjny i programy. Ważne aktualizacje, które są domyślnie instalowane automatycznie, można wyłączyć. Ale to nie jest tego warte, ponieważ nowe wersje często zamykają wykryte luki w zabezpieczeniach oprogramowania.

2. Zainstaluj program antywirusowy i regularnie aktualizuj bazę wirusów. 100 tysięcy nowych wirusów pojawia się każdego dnia!

3. Włącz wyświetlanie rozszerzeń plików: Panel sterowania \ Opcje folderów \ Widok \ Opcje zaawansowane, odznacz opcję „Ukryj rozszerzenia dla zarejestrowanych typów plików” i kliknij OK. Zapewni to, że zawsze zobaczysz rzeczywiste rozszerzenie pliku. Najczęściej ukryte wirusy wyglądają tak: nazwapliku.doc.js i nazwapliku.pdf.exe. Prawdziwe rozszerzenia plików to js i exe, a wszystko przed nimi jest częścią nazwy pliku.

4. Twórz kopie zapasowe ważnych plików - dokumentów roboczych i zdjęć. Okresowość Zarezerwuj kopię należy dobierać w zależności od częstotliwości zmian pliku. Do miejsce na kopie zapasowe możesz korzystać z usługi w chmurze, jeśli umożliwia ona powrót do starych wersji plików i skonfigurowanie synchronizacji ręcznej. Wtedy w przypadku infekcji komputera wirus nie dostanie się do chmury. Zalecamy również przechowywanie kopii ważnych danych w archiwum. Większość wirusów nie może przeniknąć do archiwum, a wszystkie zarchiwizowane informacje są przywracane po wyleczeniu komputera.

5. Popraw kompetencje zawodowe swoich specjalistów! Jak powiedzieliśmy wcześniej, hakerzy dostosowują swoje ataki do naszej psychologii i stale ulepszają swoje techniki. Nie myśl, że ktokolwiek inny niż Twoja firma i zespół kliknie/prześle/wprowadzi swoje dane. Każdy może zostać złapany, zadaniem jest tylko dobranie odpowiedniego haka dla osoby. Dlatego szkol swoich pracowników, przynajmniej indywidualnie, przynajmniej zespołowo, przynajmniej w zabawny sposób, przynajmniej jakoś!

6. Uważnie obserwuj listy w poczcie, wiadomości w komunikatorach firmowych i wszelkie inne przychodzące informacje. Sprawdź adresy e-mail nadawców, załączniki i treść listów. Większość wirusów należy uruchomić ręcznie, zanim zdołają uszkodzić komputer.

Mamy nadzieję, że czytasz ten artykuł w celu uzyskania wstępnych informacji, a nie dlatego, że wszystko jest już złe. Życzymy, abyś nigdy nie spotkał się z totalnym niekontrolowanym spamem, dokumentami, które zniknęły w ciągu sześciu miesięcy i innymi przyjemnymi konsekwencjami złapanych wirusów. Postępuj zgodnie z powyższymi sześcioma krokami, miej oczy otwarte i niech Twoje informacje pozostaną poufne!

Specjalny rodzaj wirusów sieciowych. Do swojej dystrybucji wirusy pocztowe wykorzystują możliwości protokołów E-mail... Wysyłają swoje ciała e-mailem w załączonym pliku. Kiedy użytkownik otwiera taki plik, wirus jest aktywowany i wykonuje swoje funkcje. Z powodu różnych błędów występujących w kliencie programy pocztowe(zwłaszcza Microsoft Outlook), plik załącznika może zostać uruchomiony automatycznie po otwarciu samej wiadomości, na przykład „I Kocham Cię”. Do dystrybucji wirus może wykorzystać listę adresów przechowywaną w książce adresowej klienta pocztowego.

W celu kamuflażu dystrybutorzy wirusów często wykorzystują fakt, że domyślnie Eksplorator plików Microsoft Windows nie wyświetla rozszerzeń zarejestrowanych plików. W rezultacie plik dołączony do listu o nazwie, na przykład FreeCreditCard.txt.exe, zostanie wyświetlony użytkownikowi jako FreeCreditCard.txt. A jeśli użytkownik nie kontroluje zewnętrznych atrybutów pliku i spróbuje go otworzyć, zostanie uruchomiony szkodliwy program. Innym szeroko stosowanym ruchem jest umieszczenie 70-100 lub więcej spacji między nazwą a prawdziwą rozdzielczością w nazwie pliku. Nazwa pliku staje się:

« Plik Readme.txt .exe ",

ponadto Explorer Explorer Microsoft Windows, ze względu na wadę programistów pokazuje tylko " Readme.txt "... W rezultacie użytkownik, bez żadnych podejrzeń, może spróbować otworzyć plik, a tym samym uruchomić złośliwy program.

Ponadto e-maile często przychodzą w formie Dokumenty HTML które mogą zawierać linki do przedmiotów Formant ActiveX, aplety Java i inne aktywne składniki. Kiedy otrzymasz wiadomość HTML klient poczty pokazuje swoją zawartość w swoim oknie. Jeśli wiadomość zawiera szkodliwe aktywne komponenty, są one natychmiast uruchamiane i wykonują swoją brudną robotę. Najczęściej w ten sposób dystrybuowane są trojany i robaki sieciowe.

Makro - wirusy.

Wirusy makr (lub wirusy skryptowe) wykorzystują możliwości języków makr wbudowanych w różne OS i urządzenia do przetwarzania informacji ( edytory tekstu, arkusze kalkulacyjne, systemy finansowe itp.). Dziś powszechnie znane są podobne wirusy dla aplikacji pakietu MSOffice, znane są również przypadki pojawienia się makrowirusów dla pakietu 1C. Wirusy dla Windows, napisane w VISUAL BASIC, również można uznać za rodzaj makrowirusów.

Charakterystyczną cechą makrowirusów jest:

Ciało wirusa to plik tekstowy zawierający polecenia i dane z języka makr;

Makrowirus można aktywować tylko w środowisku, w którym działa interpreter danego makrojęzyka;



Ciało wirusa makr jest z reguły umieszczane w pliku dokumentu przeznaczonym do przetwarzania w pakiet oprogramowania który obejmuje odpowiedniego tłumacza makrojęzyków;

Gdy program jest zainfekowany, ciało wirusa jest zwykle zapisywane w programie wraz z ustawieniami użytkownika (na przykład szablon normal.dot edytora MSWord) lub z dodatkowymi ładowalnymi modułami.

Wirusy makr uruchamiane z zainfekowanego dokumentu przejmują kontrolę po otwarciu zainfekowanego pliku, przechwytują niektóre funkcje pliku, a następnie infekują pliki, do których uzyskuje się dostęp. Wirusy makro potrafią „żyć” nie tylko na pojedyncze komputery, ale także wchodzić w interakcje z siecią, jeśli takie funkcje są zaimplementowane w środowisku, w którym przetwarzany jest zainfekowany dokument.

Środowisko „życia” makrowirusów ma również zewnętrzne oznaki infekcji. Na przykład jednym z symptomów infekcji MSWord jest to, że nie można zapisać plików za pomocą polecenia „Zapisz jako…”. Lub, jeśli w menu „Serwis” nie możesz wejść do pozycji „Makro”, jest to również oznaka infekcji.

Ponieważ wirusy makr dla MSWorda były najbardziej popularne, przyjrzyjmy się im bardziej szczegółowo.

Po pierwsze, należy pamiętać, że cały pakiet oprogramowania MS Office składa się z makr. Każda czynność wykonywana na dokumencie jest wykonywana za pomocą makra. Na przykład: drukowanie dokumentu - " PlikDrukuj", Zapisywanie pliku -" PlikZapisz", Zapisywanie dokumentu w innym pliku -" PlikZapisz jako».

Do automatyczny start makro z szablonu dla konkretnego wydarzenia, makro musi mieć jedną z następujących nazw:



- AutoExec - Działa, gdy MSWord się uruchamia lub gdy ładowany jest szablon globalny

- Autonowość - Uruchamia się, gdy tworzony jest nowy dokument

- Automatyczne otwieranie - Działa podczas otwierania dokumentu

- Automatyczne zamykanie - Działa, gdy dokument jest zamknięty

- Automatyczne wyjście - Uruchamia się po wyjściu z programu Word lub zamknięciu szablonu globalnego.

W zasadzie wykonanie takich makr można anulować, naciskając klawisz Zmiana podczas wykonywania powyższych kroków.

Ponadto twórcy Microsoft Office ułatwiło to cyberprzestępcom, wprowadzając możliwość zastępowania poleceń MSWord makrami użytkownika. Tak więc, jeśli załadowany dokument zawiera makro o nazwie, na przykład „ PlikOtwórz”, następnie będzie wykonywany za każdym razem, gdy zostanie otwarty inny dokument. Oznacza to, że zamiast odpowiedniego wbudowanego makra edytora zostanie uruchomiony wirus makr o odpowiedniej nazwie.

Podczas infekowania MSWord wirusy makr zapisują swoje ciało w szablonie Normalny.kropka, ale po uruchomieniu edytora mogą być również ładowane inne szablony zawierające wirusy makr. W tym celu edytor używa parametru ustawień „Automatyczne ładowanie” dostępne dla użytkownika z menu: Usługa / Opcje / Lokalizacja.

Zasadniczo sam MSWord jest w stanie kontrolować proces ładowania makr podczas otwierania dokumentu. Aby to zrobić, musisz ustawić poziom bezpieczeństwa w menu: Serwis \ Makro \ Bezpieczeństwo... Poziom bezpieczeństwa MSWord jest kontrolowany przez klucz rejestru, na przykład: MSWord 2000, kontrolowany przez klucz: HKEY_CURRENT_USER \ Oprogramowanie \ Microsoft \ Office \ 9.0 \ Word \ Security, dla późniejszych wersji edytora „9.0” należy zastąpić „10.0”, „11.0” itp. Kluczowe wartości, odpowiednio: 1, 2, 3 i więcej. 1 to najniższy poziom bezpieczeństwa, który umożliwia uruchamianie dowolnego makra bez powiadamiania użytkownika. Każde makro wykonane pod Win 9x lub pod Win 2000, Win XP, Win Vista pod użytkownikiem z uprawnieniami administratora może zmienić wartość klucza na 1 , a użytkownik nie będzie mógł śledzić kolejnych pobrań makrowirusów.

1) zawiesza się i zawiesza podczas pracy komputera (+); 2) utratę programów i danych; 3) sformatować dysk twardy;

15. Niebezpieczne wirusy komputerowe mogą powodować ...

1) zawiesza się i zawiesza podczas pracy komputera; 2) utratę programów i danych (+); 3) sformatować dysk twardy;

4) do zmniejszenia wolnej pamięci komputera.

  1. Jaki rodzaj wirusy komputerowe zakorzenić się i zadziwić akta wykonawcze z rozszerzeniem * .exe, * .com i są aktywowane po uruchomieniu?

1) wirusy plikowe; (+)

2) wirusy rozruchowe;

3) makrowirusy;

4) wirusy sieciowe.

  1. Jakie wirusy komputerowe są wprowadzane i infekują pliki z rozszerzeniami *.txt, *.doc?
  1. wirusy plikowe;
  2. wirusy rozruchowe;
  3. makrowirusy; (+)
  1. wirusy sieciowe.
  1. Wirusy osadzone w dokumencie pod przykrywką makr
  1. Wirusy, które przenikają do komputera, blokują sieć
  1. Złośliwe programy, które przenikają do komputera za pomocą usług sieci komputerowej (+)
  1. Złośliwe programy, które potajemnie instalują inne programy przed użytkownikiem.
  1. Sprzęt komputerowy.
  1. Oprogramowanie.
  1. Sprzęt i oprogramowanie antywirusowe. (+)

22. Programy antywirusowe to programy do:

  1. Wykrywanie wirusów
  1. Usuwanie wirusów (+)
  2. Reprodukcja wirusów
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. Jakie programy nie są klasyfikowane jako antywirusowe?

  1. programy fagowe (+)
  2. oprogramowanie do skanowania
  3. programy audytorskie (+)
  4. programy detektora
  1. Czy można zaktualizować antywirusowe bazy danych na komputerze, który nie jest podłączony do Internetu?
  1. tak, dzwoniąc do serwisu pomoc techniczna producent programu antywirusowego. Specjaliści tej usługi podyktują najnowsze bazy danych, które należy zapisać na komputerze za pomocą dowolnego edytora tekstu
  1. tak, można to zrobić za pomocą nośnika mobilnego, kopiując antywirusowe bazy danych z innego komputera, na którym skonfigurowany jest dostęp do Internetu i zainstalowany jest ten sam program antywirusowy, lub na nim trzeba ręcznie skopiować bazy danych ze strony internetowej producent programu antywirusowego (+)

27. Główne środki ochrony informacji przed uszkodzeniem przez wirusy:

1) sprawdzanie dysków pod kątem wirusa

2) tworzyć kopie archiwalne cenne informacje

3) nie używaj pirackich kolekcji oprogramowanie(+)

4) przesyłać pliki tylko przez sieć.

Bardzo skuteczny środek w celu ochrony przed atakami sieciowymi

  1. korzystanie z oprogramowania antywirusowego
  1. korzystanie z zapór ogniowych lub „firewalla”
  1. odwiedzanie tylko "rzetelnych" stron internetowych (+)

4) korzystanie z Internetu wyłącznie przy użyciu certyfikowanego oprogramowania przeglądarki. (+)

Główna funkcja zapory

  1. zdalna kontrola użytkownika
  2. filtrowanie ruchu przychodzącego i wychodzącego (+)
  1. sprawdzanie dysków pod kątem wirusów
  2. przeglądarka plików.

Artykuły do ​​przeczytania:

10 NAJBARDZIEJ NIEBEZPIECZNYCH WIRUSÓW KOMPUTEROWYCH

215. Wirusy plikowe infekują:

pliki graficzne

pliki procesor stołowy

dokumenty tekstowe

Pliki wykonywalne

obszary serwisowe na dysku

216 Makrowirusy infekują

Obszary serwisowe dysku

Programy z językiem makr

pliki wykonywalne

pliki rozruchowe

dokumenty graficzne

217. Wirusy bombowe charakteryzują się tym, że

infekować pliki wykonywalne

nie wykrywane przez narzędzia systemu operacyjnego

Nie masz fazy lęgowej

nie masz stałego kodu

infekować pliki startowe

218 Stealth - wirusy to programy, które...

zadziwiać pliki tekstowe

zniszczyć obszary serwisowe na dysku

zawracać sobie głowę nieoczekiwanymi wiadomościami

Nie można zobaczyć za pomocą systemu operacyjnego

infekować pliki wykonywalne

219 Niszczycielskie wirusy niszczą

pliki wykonywalne

Obszary serwisowe na dysku twardym

pliki tekstowe

Pliki procesora tabel

pliki graficzne

220 Programy znane jako konie trojańskie należą do

wirusy plikowe

Złośliwe kody

makrowirusy

nieszkodliwe programy

221. Wirus jest

program, który dotyczy tylko pliki systemowe

Program zdolny do wykonywania nieautoryzowanych działań na komputerze

program, który niszczy tylko pliki startowe

program nękający nieoczekiwanymi wiadomościami

program do ukrywania plików

223 Wirusy komputerowe mogą zostać zainfekowane

wszystkie odpowiedzi są poprawne

Programy i dokumenty

pliki wideo

pliki dźwiękowe

pliki graficzne

koncepcja struktury fizycznej dysk twardy Wyłączony

224 Na komputerze może pojawić się wirus

przy podejmowaniu decyzji problem matematyczny

podczas podłączania modemu do komputera

spontanicznie

podczas archiwizacji danych

Przeprowadzi się z dyskietka

225 Wirusy komputerowe mogą zostać zainfekowane

wszystkie odpowiedzi są poprawne

Programy i dokumenty

pliki dźwiękowe

pliki graficzne

pliki wideo

226 Wirusy komputerowe są ...

Program specjalny mały rozmiar, który można przypisać innym programom, ma możliwość „mnożenia”

program do sprawdzania i obróbki dysków

defragmentator dysku

dowolny program napisany w językach niskiego poziomu

program do skanowania ze źle sformatowanej dyskietki

227 Programy o nazwie „Konie trojańskie” odnoszą się do:

nieszkodliwe programy

wirusy plikowe

Złośliwe kody

makrowirusy

228. Komputer może zostać zainfekowany wirusem, gdy:

Praca z „zainfekowanym programem”

formatowanie dyskietki

uruchamianie programu antywirusowego

testy komputerowe

ponowne uruchomienie komputera

229 Określ nieistniejący typ wirusa

Wirusy instalacyjne


wirusy rozruchowe

makrowirusy

wirusy - satelity

wirusy plików.

230 Wirusów infekujących pliki z rozszerzeniem com. exe

wirusy plikowe

wirusy instalacyjne

Wirusy rozruchowe

makrowirusy

Wirusy DIR

231 Audytor wykrywa wirusy...

okresowo sprawdzaj wszystkie pliki na dysku

monitoruje ważne funkcje komputera i możliwe ścieżki infekcji

śledzi zmiany sektory rozruchowe dyski

Podczas otwierania pliku oblicza sumy kontrolne i porównuje je z danymi przechowywanymi w bazie danych

według daty zakażenia wirusem

232 Określ nieistniejący typ programów antywirusowych

Programy przesiewowe

audytorzy programu

programy filtry

programy detektora

lekarze audytorzy

233 wirusy rozruchowe

Wpływa na obszary systemowe dysków twardych i dyskietek.

zawsze zmienia kod zainfekowanego pliku;

infekuje pliki;

zawsze zmienia początek pliku;

zmienia początek i długość pliku.

234 Cel programów antywirusowych zwanych detektorami

wykrywanie i niszczenie wirusów;

kontrola możliwych sposobów rozprzestrzeniania wirusów komputerowych;

Wykrywanie wirusów komputerowych;

„Wyleczyć” zainfekowane pliki;

niszczenie zainfekowanych plików.

235 Określ programy, które nie należą do programu antywirusowego

Skanuj programy

programy detektora

programy fagowe

audytorzy programu

wszystkie odpowiedzi są poprawne

236 Występuje infekcja wirusem "mail" ...

Podczas łączenia się z serwerem internetowym zainfekowanym wirusem pocztowym

Podczas otwierania zainfekowanego pliku wysłanego listem przez e-mail

Podczas korzystania z Internetu

Podczas łączenia się z serwerem pocztowym

Po otrzymaniu zainfekowanego pliku z listem wysłanym e-mailem

Wysyłanie spamu ze złośliwymi załącznikami to dość popularny sposób rozprzestrzeniania złośliwego oprogramowania i infekowania komputerów użytkowników w Internecie. Według różnych firm antywirusowych udział wiadomości e-mail ze złośliwymi załącznikami stanowi od 3 do 5 procent całkowitego ruchu spamowego, co oznacza, że ​​co najmniej co trzydzieści wiadomości w strumieniu spamu niesie ze sobą złośliwą niespodziankę.

Pomimo tego, że Rosja (niespodzianka!) nie należy do czołówki pod względem liczby infekcji komputerowych w ten sposób (pierwsze trzy to tradycyjnie Stany Zjednoczone, Niemcy i Anglia), uważamy, że warto dowiedzieć się, co sprawia, że ​​wielu użytkowników w różnych częściach świata klika kursorem myszy załączniki w listach od nieznanych nadawców. Udać się!

ZŁY LIST

Adres nadawcy (pole Od)

Pierwszą rzeczą, o którą powinien zadbać atakujący wysyłający złośliwy spam, jest to, w czyim imieniu zostanie przeprowadzona wysyłka. Wiadomości w imieniu osób prywatnych (jeśli nie bierzesz pod uwagę mailingu od zhakowanego konto pocztowe według książki adresowej) są mało skuteczne w tej kwestii, więc używają różne firmy, organizacje, a nawet niektóre organy sądowe lub wykonawcze.


Top 10 złośliwego oprogramowania rozprzestrzenianego przez e-mail

Ostatnio szczególną popularnością cieszą się międzynarodowe usługi dostawcze (DHL, FedEx, United Parcel Service (UPS) czy TNT). Jeśli pamiętasz, dokładnie tak, pod przykrywką raportu doręczenia z FedEx lub UPS, był dystrybuowany
Cryptolocker.

Złoczyńcy rozwiązują problem z adresem nadawcy w polu Od: na kilka sposobów:

Hakowanie poczty właściwa firma i stamtąd wysyłać listy (co jest niezwykle trudne do zrealizowania i prawie nierealne, zwłaszcza jeśli chodzi o dużą i poważną firmę);
zarejestrować domenę o nazwie bardzo podobnej do nazwy wymaganej firmy;
użyj za darmo Poczta rejestrując się
coś jak [e-mail chroniony];
zastąp prawdziwy adres nadawcy (można to zrobić na kilka sposobów, od różnych programów i usług w Internecie po skrypty do wysyłania listów).

Temat wiadomości e-mail (pole Temat)

Wiersz tematu e-maila powinien przyciągnąć uwagę odbiorcy i zachęcić go do otwarcia e-maila. Oczywiście musi odpowiadać rodzajowi działalności urzędu, w imieniu którego pismo zostało wysłane.
Jeżeli wysyłka realizowana jest np. w imieniu firmy kurierskiej, to najbardziej popularne tematy litery będą:

Wszystko związane z wysyłką, śledzeniem lub doręczeniem przesyłek (zawiadomienia o wysyłce, status dostawy, potwierdzenie nadania, dokumenty wysyłkowe, informacje o dostawie);
informację o zamówieniu i fakturę do zapłaty;
powiadomienia o wiadomościach i kontach (założenie i potwierdzenie konta, odbieranie nowych wiadomości).


Przykłady wypełniania pola Temat w listach w imieniu popularnych firm kurierskich

Dla naszego kraju bardziej typowe są mailingi w imieniu różnych agencji rządowych i w tym przypadku atakujący wybierają odpowiednie tematy, np. „Wyrok” (w imieniu Służba Federalna komorników) lub „Pokwitowanie zapłaty grzywny za naruszenie przepisów ruchu drogowego” (w imieniu kogo wysyłane są listy z takim tematem, myślę, że zgadłeś).


Tekst i projekt listu

Aby e-maile były bardziej wiarygodne, cyberprzestępcy bardzo aktywnie wykorzystują loga firm, pod którymi działają, dane kontaktowe i inne informacje. Aby nie tylko przekonać odbiorcę o prawdziwości listu, ale również skłonić go do otwarcia załącznika, można dokonywać powiadomień o błędach w dostarczeniu przesyłek (błędny adres odbiorcy, nieobecność odbiorcy itp.) użyte, wezwania do podjęcia jakichkolwiek działań wskazujących na ewentualne sankcje w przypadku ich niewykonania, lub zwroty wskazujące, co znajduje się w załączniku (np. „zestawienie uzgodnienia”, „konosament” czy „faktura za zapłatę”).

Ponadto bardzo często używane są różne typowe zwroty, które są typowe dla oficjalnych wysyłek (coś w rodzaju proszę nie odpowiadać na ten e-mail lub jest to automatycznie generowany e-mail ).

RODZAJE NIEBEZPIECZNYCH INWESTYCJI

Wykonywalny załącznik

Pomimo faktu, że większość serwery pocztowe nie przepuszczały przez siebie plików wykonywalnych przez długi czas; ten typ złośliwych załączników jest nadal czasami spotykany. Z reguły taki plik jest zamaskowany jako jakiś nieszkodliwy dokument (doc lub PDF) lub zdjęcie.

W takim przypadku odpowiednia ikona jest zapisywana w pliku, a sam plik nosi nazwę, na przykład „list przewozowy.pdf.exe” (w tym przypadku rozszerzenie exe bardzo często oddzielone od nazwy pliku duża ilość luki, aby nie było bardzo widoczne).

Załączniki z archiwum chronionym hasłem

Archiwum chronione hasłem pozwala ominąć wszystkie testy antywirusowe na serwerach pocztowych, zapory ogniowe i skanery bezpieczeństwa. Ja złośliwy plik, jak w pierwszym przypadku, przebiera się za coś nieszkodliwego. Najważniejszą rzeczą w tym przypadku jest nakłonienie odbiorcy do wpisania hasła podanego w liście, rozpakowania załącznika i otwarcia go.

Załącznik jako dokument zawierający exploit lub złośliwy skrypt VBA

Taki list pozwoli ominąć zakaz przesyłania plików wykonywalnych, aw wielu przypadkach skanowania antywirusowego na serwerach pocztowych (zwłaszcza jeśli exploit jest świeży).
Najczęściej wykorzystywane podatności to:

Cegła suszona na słońcu Acrobat Reader(CVE-2013-0640, CVE-2012-0775);
Cegła suszona na słońcu Odtwarzacz Flash(CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).

Oprócz exploitów, dokumenty MS Office ze złośliwymi makrami VBA mogą być wykorzystywane jako złośliwe załączniki (tak, wciąż są osoby, których wykonywanie makr w Wordzie nie jest zabronione, a antywirusy nie zawsze reagują na takie skrypty).

Osadzone dokumenty HTML

Do listu dołączony jest dokument HTML z kodem implementującym atak drive-by. Metoda ta pozwala w wielu przypadkach ominąć filtry antywirusowe serwerów pocztowych, a także zakazy blokujące przejścia przez ramkę iframe.


Hiperłącza w treści listu

W takich listach z reguły nie ma załączników, a sam tekst listu zawiera kilka odsyłaczy prowadzących do tego samego zasobu, który albo zawiera kilka exploitów, albo jest przekierowywany do innego szkodliwego zasobu. Wszystkie te linki są zamaskowane jako linki do przyzwoitych i bezpiecznych stron lub jako zwykły tekst.

WNIOSEK

Mimo wszystko wysyłki spamowe są nadal bardzo efektywny sposób rozpościerający się złośliwy kod... I możemy założyć, że wraz ze spadkiem liczby luk w oprogramowaniu i sprzęcie, metoda ta będzie stosowana coraz częściej, zdobywając coraz bardziej wyrafinowane formy w celu wykorzystania najistotniejszej luki dowolnego typu. System informacyjny- jej użytkownik.