وب سایت های سازگار یا مخرب کانال اصلی انتشار آلودگی به بدافزارها برای انواع دستگاه ها هستند. به سادگی پرهیز از وب سایت های مشکوک ، احتمال ابتلای شما به بدافزار را کاهش می دهد ، اما مشکل اصلی اغلب این است که ما از این خطر آگاه نیستیم.
طبق آخرین اطلاعات ، 91 درصد از کل حملات از طریق ایمیل فیشینگ شروع می شود. قربانی مظنون و 32 درصد از حملات موفقیت آمیز شامل استفاده از تکنیک های فیشینگ است . علی رغم استفاده از برنامه های امنیتی و تلاش شرکتها برای آموزش کاربران در مورد خطرات و ارائه نکاتی در مورد شناسایی ایمیل های تقلب ، این نوع حمله مهندسی اجتماعی همچنان به بازده پاداش می پردازد.
اکنون مایکروسافت در نبرد قانونی خود برای کمک به مصرف کنندگان غلبه کرده است. و مشاغل در مبارزه با فیشینگ ، و یک حکم دادگاه را بدست آورده است که به شرکت اجازه می دهد تا کنترل دامنه های مخرب که از ایمیل های مربوط به COVID-19 جعلی به عنوان طعمه در تبلیغات الکترونیکی جعلی استفاده می کنند ،
سایبر- باند جنایتکار با قربانی در 62 کشور
این دامنه های مخرب توسط مجرمان سایبری مورد استفاده قرار گرفته است – هنوز مشخص نیست که در کجا آنها فعالیت می کنند یا منشاء آنها هستند – که از پانوندی COVID-19 برای سوء استفاده از فیشینگ برای سرقت داده های کاربران استفاده نکرده اند. در 62 کشور جهان ، سعی در دسترسی به ایمیل های کاربران ، مخاطبین آنها ، اسناد محرمانه و سایر اطلاعات ارزشمند دارند.
اکنون ، پس از اقدام قانونی در ویرجینیا (ایالات متحده آمریکا) ، مایکروسافت از دسامبر سال 2019 گروهی از فیشرها را هدف قرار داده و ایمیلهای جعلی را که به نظر می رسد از همکاران قابل اعتماد یا شریک تجاری هستند ، به شرکتهایی که میزبان سرورهای ایمیل و زیرساختهای شرکت در ابر مایکروسافت آفیس 365 هستند ، هدف قرار داده است.
الگوهای کشف شده در آن زمان ، مایکروسافت برای جلوگیری از فعالیت سایبری و غیرفعال کردن برنامه مخرب مورد استفاده در حمله ، از یک سری اقدامات فنی استفاده کرده است. با این وجود ، مجرمان سایبری ، استراتژی خود را با استفاده از پیامهای مربوط به COVID-19 تغییر دادند تا قربانیان احتمالی را مورد هدف قرار دهند و از نگرانی های مالی افراد مرتبط با این بیماری استفاده کنند و آنها را به کلیک بر روی لینک های مخرب ترغیب کنند.
این عمل منحصر به فرد بود که در این حمله کاربران به وب سایت هایی که صفحه ورود به سیستم 365 را فریب می دهند هدایت نشد. در عوض ، هکرها از یک سند Office استفاده کردند. اگر کاربران سعی در باز کردن پرونده داشتند ، از آنها خواسته می شود که یک شخص ثالث Office 365 را ایجاد کنند که توسط مجرمان سایبری ایجاد شده است. در صورت نصب برنامه ، مهاجمان می توانند به موارد دیگر دسترسی به حساب Office 365 قربانی ، تنظیمات آن ، پرونده های کاربر ، محتوای ایمیل ، لیست تماس ها و یادداشت ها داشته باشند.
مایکروسافت توضیح داده است که با استفاده از شخص ثالث هکرها با استفاده از نرم افزار Office 365 ، دسترسی به حساب کاربری کاربران را بدون نیاز به سرقت گذرواژه ها بدست آوردند و به جای آن ، یک رمز OAuth2 را دریافت کردند. این شرکت توضیح داد که حملات اولیه این گروه جنایتکار از مباحث مربوط به مشاغل به عنوان طعمه استفاده می کند ، اما هنگامی که COVID-19 به یک بیماری همه گیر جهانی تبدیل شد ، سریعاً به ایمیل هایی که حاوی اسناد با استفاده از coronavirus هستند تبدیل شد.
19 به عنوان طعمه کلاهبرداری
دادگاه پس از بررسی این پرونده ، دستور صادر کرد که به مایکروسافت اجازه می دهد کنترل نام دامنه های استفاده شده توسط مجرمان را به دست بگیرد و آنها را به منظور جلوگیری از حمله ، از بین ببرد.
برای محافظت در برابر کمپین های فیشینگ ، از جمله BEC ، مایکروسافت توصیه می کند امکان تأیید هویت دو عاملی ، یادگیری نحوه یابی برنامه های فیشینگ و همچنین ایجاد هشدارهای امنیتی برای پیوندها و پرونده ها از وب سایتهای مشکوک را فراهم کند.
در Panda Security ، ماکروها را نیز در یک سند Word توصیه می کنیم. اگر مطمئن نیستید که از یک منبع قابل اعتماد است غیرفعال می شوید. علاوه بر این ، مشاغل باید از به روز بودن نرم افزار خود اطمینان حاصل کنند که آنها یک راه حل امنیتی پیشرفته مانند Adaptive Defense 360 ، داشته باشند و کارکنان از اهمیت امنیت سایبر برای چاه های شرکت ها آگاه باشند. -باعث.

