在线试用
微信扫码联系专属客服
安企神软件官网
首页
下载中心
客户列表
课程
关于安企神

黑客利用冠状病毒邮件传播恶意欺诈行为

2024-10-31

公司上网行为管理,就用安企神软件

立即咨询

最近,多家网络安全公司发现了一些活动。 这些活动通过以冠状病毒为主题的电子邮件发送恶意软件、网络钓鱼企图、欺诈。

近段时间,新型冠状病毒在国内持续爆发,最近成为了很多头条新闻,引起了世界性的恐慌。 确认感染者超过4万人,死亡者超过1万人。 该病毒被命名为2019 nCoV和Covid-19。

一想到病毒的影响,网络罪犯和欺诈者就慌张地利用自己的利益,这并不奇怪。 几家公司发布了利用冠状病毒爆炸的网络威胁警报,新的活动不断出现。

最近,利用冠状病毒爆炸事件的攻击活动频繁进行,主要攻击形式是对个人的仿冒。 我想通过整理几个典型的攻击事例来更好地识别虚假的恶意情报。

1 .提供周边地区感染名单

在美国,黑客冒充疾病预防控制中心和病毒专家,对个人进行钓鱼攻击。

仿真钓鱼和安全意识训练机构KnowBe4的研究者发现了这些钓鱼活动,主张攻击者提供周围的感染名单,点击潜在受害者邮件中嵌入的链接进入钓鱼网页。

在KnowBe4发现的钓鱼电子邮件样本中,攻击者试图将垃圾邮件伪装成CDC (疾病预防控制中心)的健康警报网络发布的官方警报。 并通知攻击目标——疾病预防控制中心已经建立了病案管理系统,调整了国内外公共卫生对策。 并且,攻击者把那个城市周边新的感染病例的更新列表作为链接让他们接受。 结果,攻击者通过钓鱼网页收集用户证书并偷窃。

黑客利用冠状病毒的电子邮件发送恶意软件、网络钓鱼和欺诈信息

2 .提供安全措施

安全公司的Mimecast发现了使用新型冠状病毒诱饵的钓鱼活动,这次以美国和英国人为对象。 这一系列钓鱼电子邮件要求收件人“仔细阅读附加文件的冠状病毒感染安全措施”,强调这些安全措施的重要性,强调攻击对象下载恶意PDF,该PDF的恶意软件有效载荷

黑客利用冠状病毒的电子邮件发送恶意软件、网络钓鱼和欺诈信息

3 .提供预防冠状病毒文件

Emotet集团的垃圾邮件发信者也积极地向日本目标发送电子邮件,警告日本岐阜、大坂、鸟取等县受到感染。

实际上,这些信息看起来像是来自残疾福利服务提供者和公共卫生中心的正式通知,但实际上攻击者使用被盗的电子邮件作为模板进行模型化。

黑客利用冠状病毒的电子邮件发送恶意软件、网络钓鱼和欺诈信息

这些电子邮件附件包含有关如何预防冠状病毒的详细措施。 攻击目标打开Word文档时,EmotetOffice365文档模板将弹出,请求受害者启用“启用内容”以查看整个文档,启用宏后,使用PowerShell命令将Emotet有效载荷转移到受害者的设备 如果计算机受到感染,恶意垃圾邮件将发送到另一个目标,另一个恶意软件将安装在设备上,以便收集用户凭据、浏览器历史记录和机密文档,并将其打包发送到受攻击者控制的存储服务器。

黑客利用冠状病毒的电子邮件发送恶意软件、网络钓鱼和欺诈信息

攻击者为了自己的恶意目的,为了利用或扩大公众对新冠状病毒的恐惧,进行了“火灾场强盗”。 不管是周边感染名单还是新型冠状病毒预防措施,公众在接受或传播疫情信息时,都需要更加谨慎,尤其要注意互联网的安全问题。 为了更有效地保障您的邮箱安全,最近使用邮箱时请注意以下事项:

1、警惕邮件和其他途径中传播的包含冠状病毒感染的解决方法和安全对策的文件,不擅自下载或打开文件名中带有“武汉疫病”、“新型冠状病毒”等热词汇的exe、csr等可执行文件。

2 .强化安全意识,妥善保管帐户密码,不要轻易相信最近成为话题的邮件和未确认的url以HTTP开头的邮件。

3 .不输入与未经验证的邮件相关的邮件地址、密码等信息,不回复未经验证的邮件。

4 .不轻松访问未经验证的邮件链接,不轻松下载确认或运行邮件附件。 如果要打开,请关闭Office宏。

5 .保证防病毒软件随时启动,及时更新以截获最新的计算机病毒。

随着病毒的扩散,基于新冠状病毒的恶意电子邮件流量也可能会越来越多,社交媒体也可能成为高频攻击路径。 不仅是美国、英国、日本,中国也要警惕。 在瘟疫下,我们必须有更强的判断和更坚定的决心,众志成城不仅要赢得病毒战争,还要坚守网络安全!

编辑推荐
安企神软件系统加密软件–企业文件防泄密专家!防拷贝复制、防文件传播泄露!轻松实现单位内部文件自动加密保护,加密后的文件在单位内部正常流转使用。未经许可,任何私自拷贝加密文件外发出去,都将打开为乱码,无法使用!
对于发送给客户等第三方的文件,可实现控制打开时间和打开次数等防泄密参数!同时可设置对员工电脑文件自动备份,防止恶意删除造成核心数据的遗失!从源头防止企业核心文件被外泄!

相关内容:加密软件,文件加密,文档加密,图纸加密软件,防泄密软件,CAD加密软件,企业文件加密

  • TAG: