Bahay Securitywatch Masarap na spam: abangan ang mga kalakip

Masarap na spam: abangan ang mga kalakip

Video: BATANG POKPOK (Nobyembre 2024)

Video: BATANG POKPOK (Nobyembre 2024)
Anonim

Karamihan sa amin ngayon alam na kung nakakita ka ng isang file na may .exe extension bilang isang email attachment, kung gayon ang file na iyon ay hindi magiging mabuti at hindi ka dapat mag-click dito. Ngunit ang mga file na file ay hindi lamang ang dapat bantayan. Tinutukoy ng Cloudmark ang iba pang mga extension ng file na maaaring magamit ng mga masasamang tao.

"Nakikita namin ang mga spammers na sumusubok sa iba't ibang iba pang mga maipapatupad na mga pangalan ng file sa isang pagtatangka upang linlangin ang mga hindi sinasabing gumagamit sa pag-install ng malware, " sabi ni Cloudmark sa pinakabagong ulat ng Tasty Spam. Ang .exe ay maaaring mai-compress sa isang .zip o .rar archive upang mai-bypass ang ilang mga antispam at antivirus program. Nakita din ng mga mananaliksik ng Cloudmark ang .arj archive, isang lipas na format, kamakailan. Ang file na .zip ay maaaring maglaman ng isang .scr file, na nakatayo para sa Windows screen saver. Ito ay itinuturing na isang espesyal na uri ng Windows maipapatupad.

Gumagamit din ang mga spammer ng mga file na may extension ng .com. Ito ay hindi pangkaraniwang upang makita ang mga file ng .com na ginagamit ngayon dahil ang executable ay limitado sa laki sa 64k. Gayunpaman, sapat lamang ito upang mai-load ang malware. Para sa maraming mga biktima, ang extension ng file ng .com ay maaaring magmukhang ang .com sa isang URL. "Ang isang gumagamit ay na-trick sa dobleng pag-click sa isang file na tinatawag na www.mywebsite.com ay maaaring aktwal na mai-install ang isang Trojan kaysa sa pagsunod sa isang link, " sabi ni Cloudmark.

Ang sumusunod na mensahe ng spam, na naglalayong mga gumagamit ng Brazil, ay naglalaman ng isang link ng URL na mas mabilis na nag-download ng isang file ng ZIP sa computer ng biktima. Ang archive ay naglalaman ng isang .cpl file, na nakatayo para sa Windows control panel at isang uri ng maipapatupad na file.

Nakita ng Cloudmark ang mga kampanya ng spam na namamahagi ng mga banking Trojan na nakatago sa loob .scr at .cpl file kamakailan.

Gumagawa din ang mga spammers na lumikha ng mga katulad na tunog na mga domain at mga pekeng site upang linlangin ang mga biktima sa pag-download ng malware. Ang sumusunod na mensahe ay lilitaw na nagmula sa isang website ng software ng Bitcoin, Multibit. Ang isang malapit na pagsusuri sa link ay nagpapakita na ito ay talagang Mu lit bit sa halip. Ang mga flip na titik ay sapat na banayad na hindi mapapansin ng karamihan sa mga gumagamit, at ang lehitimong landing page ay mukhang lehitimo. Ang kampanyang ito ay nagtext sa mga gumagamit sa pag-download ng Java .JAR file mula sa site. Maraming mga gumagamit ang nag-install ng Java mula sa kanilang mga computer, ngunit mayroon pa ring sapat na mga taong may Java Runtime Environment na naka-install sa kanilang mga computer. Ang mga may-akda ng Malware ay patuloy na nag-target sa Java para sa kadahilanang iyon.

At sa wakas, ang isang kamakailang pilay ng ransomware na nagta-target sa mga gumagamit ng email sa Italya ay nagtago ng mga file ng file sa pamamagitan ng paggamit ng mga filenames na katulad ng sumusunod: Document_Pdf________________ .exe "Kung napalampas mo ang. mga file na naka-encrypt at isang demand na pantubos sa iyong screen, "sabi ng Cloudmark.

Masarap na spam: abangan ang mga kalakip