偽のコール センターが電子メールや無料試用版を通じてマルウェアを広めている – Microsoft
サイバー犯罪者は、特にパンデミックの間、最近非常に活発になっています。これはおそらく、ますます多くの人々が PC とインターネットを使用して、オンラインで仕事、勉強、愛する人と会うようになっているためです。ハッカーの目的は、フックまたは詐欺師によってシステムにマルウェアを挿入することであり、その手口はすべての場合で異なる可能性があります. Microsoft のサイバーセキュリティ研究者は、偽の電子メールやコール センターを介して BazarLoader マルウェアを広める悪意のあるグループについて、すべての人に警告を発しました。
BazarLoader とは?
BazarLoader マルウェアは、ハッカーが感染した Windows ホスト コンピューターへのバックドア アクセスを取得するのに役立ちます。マルウェアが PC にダウンロードされると、バックドアが開かれ、サイバー犯罪者が検出されずに他の深刻なマルウェアを送信し、同じネットワーク上の他の PC を悪用できるようになります。戦略が成功すると、ハッカーは環境をスキャンし、ランサムウェアを送信してファイルを暗号化し、生活を停止させることができます.非常に簡単な言葉で言えば、それはあなたのコンピュータにあってはならないものです
BazarLoader はどのように普及していますか?
このマルウェアをコンピュータに広めるために、悪意のある人々はさまざまな方法を使用します。それらのいくつかは、偽の電子メールを介して添付ファイルを送信したり、電子メールを介して警告メッセージを送信したりすることによって、ユーザーが提供された番号に電話することを余儀なくされる可能性があります.ユーザーがその番号に電話をかけると、通話はコール センターに送られ、そこで悪意のあるアクターがユーザーを誘導して Web サイトに移動し、ファイルをダウンロードして実行します。
この詐欺はどのように特定されましたか?
Microsoft CyberSecurity の研究者は、使用されたのと同じ手口につながったいくつかのケースを追跡しました。コール センター ベースの手法は BazarCall として知られており、テクノロジーにあまり詳しくない何十万人もの人々を利用するために使用されます。 Microsoft Security Intelligence は Twitter でこれを発表し、非常に用心深く、偽のメールや詐欺電話を無視するよう人々に警告しています。しかし、ここでの問題は、「偽の電話と偽の電子メールを他のものからどのように識別するか」ということです。
悪意のある攻撃者は、標的とする人物を特定する技術を大幅に改善し、さまざまな方法を使用して人々を詐欺しています。 Microsoft はまた、攻撃者が Cobalt Strike 侵入テスト キットを使用しており、これにより攻撃者はユーザーの資格情報と Active Directory データベースを取得できたと報告しています。
以前は、ハッカーは感染したファイルを電子メールで送信していましたが、現在ではすべての電子メール サービス プロバイダーによって簡単に検出され、ユーザーがそのような電子メールを開くことはできません。したがって、ハッカーは、感染したファイルなしで機密コンテンツを含む電子メールをユーザーに送信することを含む別の方法に反論しました.これらの電子メールは、現在導入されている電子メール セキュリティ スキャナーでは検出できません。 Microsoft の Defender および Office 365 アプリはクロスドメインの可視性を備えており、この種の攻撃に対する最善の望みの 1 つです。 Microsoft は、BazarCall 詐欺師に関する最新情報を提供する GitHub ページも作成しました。
BazarCall テクニックはどのように実行されますか?
以下は、この手法を使用して PC に侵入する方法の例です。これにより、そのようなメールや電話を受けた場合に備えて用心することができます。
注: この情報を身近な人や大切な人に広めて、そのような詐欺に注意できるようにしてください。
ステップ 1: ユーザーは、購読していたある種の試用購読が期限切れになることを示す電子メールを受け取ります。有効期限が切れると、サブスクリプションは自動的に有効になり、料金はクレジット カードに自動的に請求されます。また、提供された番号に電話してサブスクリプションをキャンセルし、クレジット カードに請求されないようにする必要があることも記載されています。
ステップ 2: ユーザーは、請求される予定の予期しない料金に恐怖を感じ、提供された番号に電話をかけます。
ステップ 3: 電話に出る人は、ユーザーに関する何らかの情報を持っている場合と持っていない場合があります。ユーザーは、名前、電話番号、電子メールなどの特定の個人情報の入力を求められます。
ステップ 4: ユーザーは問題が解決されたことを確認し、偽の Web サイトに誘導され、メールに記載されているサブスクリプション番号を入力するよう求められます。これにより、ユーザーのコンピューターに Excel ファイルがダウンロードされます。
ステップ 5: コール センターのオペレーターは、ユーザーにファイルを実行するように依頼します。
ステップ 6 :Excel ファイルであるファイルが MS Excel で開かれ、ユーザーは Excel でマクロを有効にして、システムでマルウェアを実行するよう求められます。その後、コール センター オペレーターは、サブスクリプションが無効になり、クレジット カードに課金されないことを伝えます。
マルウェア攻撃を防ぐには?
前述したように、サイバー犯罪者は巧妙なさまざまな方法を使用するため、それらを特定することは容易ではありません。また、常に同様の一連の手順に従うわけではないため、ある特定の状況では機能し、別の状況では失敗する可能性のある一連の予防措置を提供することは困難です.唯一の方法は、クレジット カードを監視し、HTTPS プロトコルに従わない Web サイトにアクセスしないようにすることです。 Constance Vigilance と、サインアップした金銭問題とサービスに関する知識は常に重要です。
たとえば、同様の詐欺が進行中である場合、通話の途中でユーザーがクレジット カードを持っていなかったことに最初から気付いた場合、どのように請求されるのでしょうか?そして通話は突然終了します。
リアルタイム アンチウイルスは救世主となる
リアルタイム アンチウイルスは、電源が入っているときはいつでも PC を 24 時間年中無休でスキャンし、ウイルス定義リストでまだ更新されていない可能性のある潜在的な脅威を特定するソフトウェアです。この一覧はウイルス対策ソフトウェア組織によって頻繁に更新され、特定された最新のウイルスとマルウェアの一覧が含まれています。ただし、リストにないマルウェアを特定するには、エクスプロイト保護を提供するウイルス対策ソフトウェアが必要です。リアルタイム スキャンとエクスプロイト保護を同時に提供するアンチウイルスはいくつかありますが、私たちが使用している信頼できるものの 1 つは Systweak Antivirus です。
- Systweak Antivirus は、24 時間年中無休でリアルタイムの保護を提供し、常にオンになっています。
- お客様のニーズに応じて、さまざまなスキャン モードを容易にします。
- StopAll Ads 拡張機能により、安全なウェブ ブラウジングを保証します。
- コンピューターの起動時間を遅くするスタートアップ項目を削除するのに役立ちます。
- システム全体のパフォーマンスを向上させるワンストップ ソリューション
コール センターに関する最後の言葉は、偽のメールと無料試用版を通じてマルウェアを拡散させている – マイクロソフト
マルウェアは、非常に長い間、厄介なコードでした。そして、それらの侵入を防ぐためのワンストップ ソリューションはありません。マルウェアがウイルス対策会社によって特定されると.新しいマルウェアは、その新しいマルウェアの治療法が発見されるまで、人々を詐欺するために使用される悪意のあるアクターによって開発されます。そしてそのサイクルは続きます。唯一可能な方法は、コンピューターにリアルタイムのウイルス対策アプリをインストールし、コンピューターで行うことを常に監視することです。 Facebook、Instagram、YouTube などのソーシャル メディアでフォローしてください。
-
メールを無料でアーカイブする方法
2012 年に向かって、Google は無料の G Suite (Legacy Edition とも呼ばれる) の新規顧客への提供を停止しました。ただし、無料のアカウントを持っている人は、これらのサービスを無料で使用できます。 10 年と多くの更新を経て、Google は 2022 年 6 月までにすべての無料の G Suite レガシー サービスを終了することを決定しました。ユーザーは Google Workspace にアップグレードし、ビジネス要件に応じてプランを選択する必要があります。このアップグレードは、Google 課金ワークスペースが完了した後にのみ完了できます。 これは、
-
Andariel 攻撃とは何か、PC を保護する方法は
Kaspersky のアナリストは、Andariel グループは 1 つの業界に集中するのではなく、あらゆる企業を標的にする準備ができていると結論付けました。 6 月、米国サイバーセキュリティおよびインフラストラクチャ セキュリティ エージェンシー (CISA) は、企業や政府機関を標的とするマウイ ランサムウェアの主な標的は米国の医療業界であると発表しました。ただし、インド、ベトナム、ロシアで複数の被害者が発生したことに加えて、日本の企業に対する攻撃が少なくとも 1 件発生しています。 アンダリエル グループの攻撃方法 – 操作方法 有名なスパイウェア DTrack は、Andarie