A cikk tartalma:
Egy újabb adathalászati forma
Egy újabb adathalászati formára kell figyelnünk amire valószínűleg nem is számítanánk, hogy veszélyt jelenthet. Ezúttal a Microsoft Word használatával próbálják a csalók megszerezni a különböző adatainkat. A Word helyreállítási funkciója és a QR-kódok kihasználásával kísérlik meg elérni a céljukat.
Hogyan működik?
Any.Run malware elemző cég fedezte fel ezt az újféle módszert. A adatlopás a következőképpen zajlik. A fenyegetés jelentő személyek Microsoft Word dokumentumokat tartalmazó e-maileket küldenek. Ezeket az e-maileket úgy alakították ki, hogy valódinak tűnjenek, megbízható feladónak álcázva magukat, például HR osztály, bérszámfejtési részleg és egyéb szolgáltatók. Az email törzse és a küldött fájl neve gyakran utal bónuszokra, számlákra vagy munkavállalói juttatásokra, hogy mindképpen rávegyék a felhasználókat arra, hogy megnyissák a mellékletet. A mellékletek mindig ugyanazt a base64 kódolású „IyNURVhUTlVNUkFORE9NNDUjIw” karaktersort tartalmazzák, amelynek dekódolt verziója a következő: „##TEXTNUMRANDOM45##”. Amikor megpróbáljuk megnyitni a sérült fájlt, a Microsoft Word jelzi nekünk, hogy a fájl sérült és felajánlja a helyreállítási funkciót. Erre nem sokan gyanakodnának így ez hatékony eszközzé válik a támadók számára. A helyreállítási folyamat elvégzése után a dokumentumban egy QR-kódot jelenít meg és arra utasítja a felhasználót az az minket, hogy a kód beolvasása szükséges ahhoz, hogy elérjük a dokumentum teljes tartalmát. A kód mellett más elemek is szerepelhetnek például a vállalat lógója, hogy még hitelesebb legyen. A QR-kód beolvasása átirányít minket egy olyan adathalász webhelyre, amelyet úgy terveztek, hogy teljesen azonosan nézzen ki a Microsoft bejelentkezési oldalával vagy pénzügyi szolgáltatások és más hasonló webhelyekkel. A felhasználók gondolkozás nélkül megadják az adataikat. Egyes esetekben a webhely rosszindulatú programokat is telepíthet az eszközünkre.
Hogyan kerüljük el, hogy ilyen csalások áldozatává váljunk?