Gefälschte Callcenter verbreiten Malware über E-Mails und kostenlose Testversionen – Microsoft

Cyberkriminelle sind heutzutage besonders während der Pandemie sehr aktiv geworden. Dies liegt wahrscheinlich daran, dass immer mehr Menschen den PC und das Internet nutzen, um mit ihren Lieben online zu arbeiten, zu lernen und sich online zu treffen. Das Ziel eines Hackers besteht darin, die Malware per Haken oder Gauner in Ihr System einzuschleusen, und die Vorgehensweise kann in allen Fällen unterschiedlich sein. Microsoft-Cybersicherheitsforscher haben alle vor einer Gruppe bösartiger Akteure gewarnt, die die BazarLoader-Malware über gefälschte E-Mails und Callcenter verbreiten.

Was ist BazarLoader?

Eine BazarLoader-Malware hilft Hackern, Hintertür-Zugriff auf einen infizierten Windows-Host-Computer zu erhalten. Sobald die Malware auf Ihren PC heruntergeladen wurde, öffnet sie eine Hintertür, die es Cyberkriminellen ermöglicht, andere schwere Malware zu senden, ohne entdeckt zu werden, und andere PCs im selben Netzwerk auszunutzen. Sobald die Strategie erfolgreich ist, scannen die Hacker die Umgebung und können Ransomware senden, die Ihre Dateien verschlüsseln und Ihr Leben zum Stillstand bringen kann. In sehr einfachen Worten, es ist etwas, das nicht auf Ihrem Computer sein sollte

Wie wird BazarLoader verbreitet?

BazarLoader-SpreadBild: Piepsender Computer

Viele verschiedene Methoden werden von Personen mit böswilliger Absicht verwendet, um diese Malware auf Ihrem Computer zu verbreiten. Einige von ihnen sind das Senden von Anhängen über gefälschte E-Mails oder das Senden von Warnmeldungen über E-Mails, die den Benutzer zwingen können, die angegebene Nummer anzurufen. Sobald der Benutzer die Nummer anruft, landet der Anruf in einem Callcenter, wo ein böswilliger Akteur den Benutzer anleitet, zu einer Website zu navigieren, eine Datei herunterzuladen und sie auszuführen.

Wie wurde dieser Betrug identifiziert?

BazarLoader-BetrugBild: Palo Alto Network

Forscher von Microsoft CyberSecurity haben einige Fälle verfolgt, die zu derselben Vorgehensweise führten. Die Callcenter-basierte Technik ist als BazarCall bekannt und wird verwendet, um Hunderttausende von Menschen auszunutzen, die nicht sehr technisch versiert sind. Microsoft Security Intelligence hat dies auf Twitter angekündigt und die Leute gewarnt, sehr vorsichtig zu sein und gefälschte E-Mails und betrügerische Anrufe zu ignorieren. Aber das Problem dabei ist: „Wie können wir die gefälschten Anrufe und gefälschten E-Mails von den anderen unterscheiden?“

Die böswilligen Akteure haben ihre Techniken zur Identifizierung von Zielpersonen erheblich verbessert und verwenden eine Vielzahl verschiedener Methoden, um Personen zu betrügen. Microsoft berichtete auch, dass die Angreifer Penetrationstest-Kits von Cobalt Strike verwendeten, die es ihnen ermöglichten, die Anmeldeinformationen des Benutzers und die Active Directory-Datenbank zu erhalten.

Microsoft

Früher verschickten die Hacker eine infizierte Datei per E-Mail, die jetzt von allen E-Mail-Dienstleistern leicht erkannt wird und ihren Benutzern das Öffnen solcher E-Mails nicht erlaubt. Daher haben die Hacker auf eine andere Methode zurückgegriffen, bei der eine E-Mail mit sensiblen Inhalten ohne infizierte Datei an den Benutzer gesendet wird. Diese E-Mails können von den heute eingesetzten E-Mail-Sicherheitsscannern nicht erkannt werden. Die Apps Defender und Office 365 von Microsoft verfügen über eine domänenübergreifende Sichtbarkeit und sind eine der größten Hoffnungen gegen diese Art von Angriff. Microsoft hat auch eine GitHub-Seite erstellt, die die neuesten Updates zu BazarCall-Betrügern bereitstellt.

BazarCall-BetrügerBild: GitHub

Wie wird die BazarCall-Technik ausgeführt?

Hier ist ein Beispiel dafür, wie diese Technik verwendet wird, um den PC zu infiltrieren. Dies kann Ihnen helfen, vorsichtig zu bleiben, falls Sie solche E-Mails oder Anrufe erhalten.

Hinweis: Stellen Sie sicher, dass Sie diese Informationen an alle Ihre Lieben weitergeben, damit sie bei solchen Betrügereien vorsichtig sein können.

Schritt 1: Ein Benutzer erhält eine E-Mail, in der mitgeteilt wird, dass eine Art Probeabonnement, das er abonniert hatte, abläuft. Nach Ablauf wird das Abonnement automatisch aktiviert und die Gebühren werden automatisch von ihrer Kreditkarte abgebucht. Darin heißt es auch, dass sie die angegebene Nummer anrufen sollten, um das Abonnement zu kündigen und zu verhindern, dass ihre Kreditkarte belastet wird.

Abonnement

Schritt 2: Der Benutzer erschrickt wegen der unerwarteten Gebühren, die von ihm/ihr erhoben werden, und ruft die angegebene Nummer an.

Schritt 3: Die Person, die den Anruf entgegennimmt, kann Informationen über den Benutzer haben oder auch nicht. Der Benutzer wird dann zunächst nach bestimmten persönlichen Daten wie Name, Telefon und E-Mail gefragt.

persönliche Daten

Schritt 4: Der Benutzer wird von der Problemlösung überzeugt und auf eine gefälschte Website weitergeleitet und aufgefordert, die in der E-Mail bereitgestellte Abonnementnummer einzugeben. Dies würde dann eine Excel-Datei auf den Computer des Benutzers herunterladen.

Abo-Nr

Schritt 5: Der Callcenter-Operator fordert den Benutzer dann auf, die Datei auszuführen.

führe die Datei aus

Schritt 6: Die Datei, die eine Excel-Datei ist, wird in MS Excel geöffnet und der Benutzer wird aufgefordert, Makros in Excel zu aktivieren und damit die Malware im System auszuführen. Der Call Center Operator teilt dann mit, dass sein Abonnement nun deaktiviert wurde und die Kreditkarte nicht belastet wird.

Wie verhindert man Malware-Angriffe?

Wie ich bereits erwähnt habe, verwenden Cyberkriminelle ausgeklügelte unterschiedliche Methoden, und daher ist es nicht einfach, sie zu identifizieren. Sie befolgen auch nicht ständig ähnliche Schritte, und dies macht es schwierig, eine Reihe von Präventivmaßnahmen bereitzustellen, die in einer bestimmten Situation funktionieren, in einer anderen jedoch versagen. Die einzige Möglichkeit besteht darin, Ihre Kreditkarten im Auge zu behalten und sicherzustellen, dass Sie keine Websites besuchen, die nicht dem HTTPS-Protokoll folgen. Konstanz Wachsamkeit und Kenntnisse über Ihre Geldangelegenheiten und Dienstleistungen, für die Sie sich angemeldet haben, sind immer wichtig.

Zum Beispiel passiert es, wenn ein ähnlicher Betrug im Gange ist, wenn der Benutzer während des Anrufs feststellt, dass er nie eine Kreditkarte hatte, also wie soll er belastet werden? Und der Anruf endet abrupt.

Echtzeit-Antivirus kann ein Retter sein

systweak-Antivirus

Ein Echtzeit-Antivirus ist eine Software, die Ihren PC bei jedem Einschalten rund um die Uhr scannt und potenzielle Bedrohungen erkennt, die möglicherweise noch nicht in der Virendefinitionsliste aktualisiert wurden. Diese Liste wird häufig von Antivirensoftware-Unternehmen aktualisiert und enthält die Liste der neuesten identifizierten Viren und Malware. Wenn Sie jedoch Malware identifizieren möchten, die nicht auf der Liste steht, benötigen Sie eine Antivirensoftware, die einen Schutz vor Exploits bietet. Es gibt einige Antivirenprogramme, die gleichzeitig Echtzeit-Scans und Exploit-Schutz bieten, und eines der vertrauenswürdigsten, das wir verwenden, ist Systweak Antivirus.

  • Systweak Antivirus bietet rund um die Uhr Echtzeitschutz und ist immer aktiv.
  • Ermöglicht verschiedene Scan-Modi gemäß den Bedürfnissen des Kunden.
  • Gewährleistet sicheres Surfen im Web über die Erweiterung StopAll Ads.
  • Hilft beim Löschen von Startelementen, die die Startzeit Ihres Computers verlangsamen.
  • Verbessert die Gesamtsystemleistung und ist eine Komplettlösung.

Das letzte Wort über Callcenter verbreitet Malware durch gefälschte E-Mails und kostenlose Testversionen – Microsoft

Malware war schon seit sehr langer Zeit ein lästiger Code. Und es gibt keine One-Stop-Lösung, um zu verhindern, dass sie in sie eindringen. Sobald Malware von Antiviren-Unternehmen identifiziert wurde. Eine neue wird von böswilligen Akteuren entwickelt, die dazu verwendet werden, Menschen zu betrügen, bis ein Heilmittel für diese neue Malware gefunden wird. Und der Kreislauf geht weiter. Die einzige Möglichkeit besteht darin, eine Echtzeit-Antiviren-App auf Ihrem Computer zu installieren und wachsam zu bleiben, was Sie auf Ihrem Computer tun.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *