Cyberkriminelle sind heutzutage besonders während der Pandemie sehr aktiv geworden. Dies liegt wahrscheinlich daran, dass immer mehr Menschen den PC und das Internet nutzen, um zu arbeiten, zu lernen und sich online mit ihren Lieben zu treffen. Das Ziel eines Hackers besteht darin, die Malware durch Haken oder Gauner in Ihr System einzuschleusen, und die Vorgehensweise kann in allen Fällen unterschiedlich sein. Cybersicherheitsforscher von Microsoft haben vor einer Gruppe böswilliger Akteure gewarnt, die die BazarLoader-Malware über gefälschte E-Mails und Callcenter verbreiten.
Was ist BazarLoader?
Eine BazarLoader-Malware hilft Hackern Verschaffen Sie sich über die Hintertür Zugang zu einem infizierten Windows-Hostcomputer. Sobald die Malware auf Ihren PC heruntergeladen wurde, öffnet sie eine Hintertür, die es Cyberkriminellen ermöglicht, unbemerkt andere schwerwiegende Malware zu versenden und andere PCs im selben Netzwerk auszunutzen. Sobald die Strategie erfolgreich ist, scannen die Hacker die Umgebung und können Ransomware versenden, die Ihre Dateien verschlüsseln und Ihr Leben zum Stillstand bringen kann. Mit ganz einfachen Worten: Es handelt sich um etwas, das nicht auf Ihrem Computer sein sollte.
Wie verbreitet sich BazarLoader?
Bild: Bleeping ComputerViele verschiedene Methoden werden von Menschen mit böswilliger Absicht zur Verbreitung verwendet diese Malware auf Ihren Computer. Bei einigen davon handelt es sich um das Versenden von Anhängen über gefälschte E-Mails oder das Versenden von Warnmeldungen über E-Mails, die den Benutzer möglicherweise dazu zwingen, die angegebene Nummer anzurufen. Sobald der Benutzer die Nummer anruft, landet der Anruf in einem Callcenter, wo ein böswilliger Akteur den Benutzer anleitet, zu einer Website zu navigieren, eine Datei herunterzuladen und sie auszuführen.
Wie wurde dieser Betrug identifiziert? h3> Bild: Palo Alto Network
Microsoft CyberSecurity-Forscher haben einige Fälle verfolgt, die zur gleichen Vorgehensweise führten. Die Call-Center-basierte Technik ist als BazarCall bekannt und wird verwendet, um Hunderttausende Menschen auszunutzen, die nicht sehr technisch versiert sind. Microsoft Security Intelligence hat dies auf Twitter angekündigt und die Menschen gewarnt, sehr vorsichtig zu sein und gefälschte E-Mails und betrügerische Anrufe zu ignorieren. Das Problem hier ist jedoch: „Wie können wir die gefälschten Anrufe und gefälschten E-Mails von den anderen unterscheiden?“
Die böswilligen Akteure haben ihre Techniken zur Identifizierung von Zielpersonen erheblich verbessert und verwenden eine Vielzahl unterschiedlicher Methoden Leute betrügen. Microsoft berichtete außerdem, dass die Angreifer Penetrationstest-Kits von Cobalt Strike verwendeten und dadurch an die Anmeldeinformationen des Benutzers und die Active Directory-Datenbank gelangen konnten.
Früher haben die Hacker eine infizierte Datei per E-Mail verschickt, die nun von allen E-Mail-Dienstanbietern leicht erkannt wird und es ihren Benutzern nicht erlaubt, solche E-Mails zu öffnen. Daher haben die Hacker auf eine andere Methode zurückgegriffen, bei der eine E-Mail mit vertraulichem Inhalt ohne infizierte Datei an den Benutzer gesendet wird. Diese E-Mails können von keinem der heute vorhandenen E-Mail-Sicherheitsscanner erkannt werden. Die Defender- und Office 365-Apps von Microsoft verfügen über domänenübergreifende Sichtbarkeit und sind eine der besten Hoffnungen gegen diese Art von Angriffen. Microsoft hat außerdem eine GitHub-Seite erstellt, die die neuesten Updates zu BazarCall-Betrügern bereitstellt.
Bild: GitHubWie wird die BazarCall-Technik ausgeführt?
Hier ist ein Beispiel für die Verwendung dieser Technik um den PC zu infiltrieren. Dies kann Ihnen helfen, vorsichtig zu bleiben, falls Sie solche E-Mails oder Anrufe erhalten.
Hinweis: Stellen Sie sicher, dass Sie diese Informationen an alle Ihre Nächsten und Liebsten weitergeben, damit diese informiert werden können Seien Sie vorsichtig bei solchen Betrügereien.
Schritt 1: Ein Benutzer erhält eine E-Mail, in der ihm mitgeteilt wird, dass ein Testabonnement, das er abonniert hat, bald abläuft. Sobald das Abonnement abgelaufen ist, wird es automatisch aktiviert und die Belastung wird automatisch von Ihrer Kreditkarte abgebucht. Darin heißt es außerdem, dass sie die angegebene Nummer anrufen sollten, um das Abonnement zu kündigen und zu verhindern, dass ihre Kreditkarte belastet wird.
Schritt 2: Der Benutzer erhält hat Angst vor den unerwarteten Gebühren, die ihm/ihr in Rechnung gestellt werden, und ruft die angegebene Nummer an.
Schritt 3: Die Person, die den Anruf entgegennimmt, kann es sein oder auch nicht Informationen über den Benutzer haben. Der Benutzer wird dann zunächst nach bestimmten persönlichen Daten wie Name, Telefonnummer und E-Mail gefragt.
Schritt 4: Dem Benutzer wird dies zugesichert der Problemlösung erhalten und auf eine gefälschte Website weitergeleitet und aufgefordert, die in der E-Mail angegebene Abonnementnummer einzugeben. Dadurch wird dann eine Excel-Datei auf den Computer des Benutzers heruntergeladen.
Schritt 5: Der Callcenter-Mitarbeiter fordert den Benutzer dann auf, die Datei auszuführen.
Schritt 6: Die Datei, die eine Excel-Datei ist, wird in MS Excel geöffnet und der Benutzer wird aufgefordert, Makros in Excel zu aktivieren und somit auszuführen die Schadsoftware im System. Der Callcenter-Betreiber teilt dann mit, dass sein/ihr Abonnement nun deaktiviert wurde und für das Guthaben keine Gebühren erhoben werden. c ard.
Wie kann man Malware-Angriffe verhindern?
Wie ich bereits erwähnt habe, nutzen Cyberkriminelle raffinierte unterschiedliche Methoden und sind daher nicht leicht zu identifizieren. Sie befolgen auch nicht immer eine Reihe ähnlicher Schritte, und das macht es schwierig, eine Reihe von Präventivmaßnahmen bereitzustellen, die in einer bestimmten Situation funktionieren, in einer anderen jedoch versagen. Die einzige Möglichkeit besteht darin, Ihre Kreditkarten im Auge zu behalten und sicherzustellen, dass Sie keine Websites besuchen, die nicht dem HTTPS-Protokoll folgen. Konstanze Wachsamkeit und Kenntnisse über Ihre Finanzangelegenheiten und Dienstleistungen, für die Sie sich angemeldet haben, sind immer wichtig.
Zum Beispiel passiert es, wenn ein ähnlicher Betrug im Gange ist, wenn der Benutzer es mitten im Prozess bemerkt Ich behaupte, dass er von Anfang an nie eine Kreditkarte hatte. Wie soll die Belastung erfolgen? Und der Anruf endet abrupt.
Echtzeit-Antivirus kann eine Rettung sein
Ein Echtzeit-Antivirus ist eine Software, die Ihren PC rund um die Uhr scannt Es ist eingeschaltet und identifiziert potenzielle Bedrohungen, die möglicherweise noch nicht in der Virendefinitionsliste aktualisiert wurden. Diese Liste wird regelmäßig von Antivirensoftware-Organisationen aktualisiert und enthält die Liste der zuletzt identifizierten Viren und Malware. Wenn es jedoch darum geht, Malware zu identifizieren, die nicht auf der Liste steht, benötigen Sie eine Antivirensoftware, die Schutz vor Exploits bietet. Es gibt einige Antivirenprogramme, die gleichzeitig Echtzeit-Scans und Exploit-Schutz bieten, und eines der vertrauenswürdigsten, das wir verwenden, ist Systweak Antivirus.
<Malware war schon lange ein problematischer Code. Und es gibt keine Komplettlösung, die sie daran hindert, in sie einzudringen. Sobald Malware von Antiviren-Unternehmen identifiziert wird. Eine neue Malware wird von böswilligen Akteuren entwickelt, mit der Menschen getäuscht werden, bis ein Heilmittel für diese neue Malware entdeckt wird. Und der Kreislauf geht weiter. Die einzig mögliche Möglichkeit besteht darin, eine Echtzeit-Antiviren-App zu installieren Achten Sie auf die Sicherheit Ihres Computers und bleiben Sie wachsam bei den Dingen, die Sie auf Ihrem Computer tun. Folgen Sie uns in den sozialen Medien – .
Lesen: 0