سرقت اطلاعات با فایل‌های فریب‌دهنده در ایمیل

کمیته رکن چهارم– یک بدافزار جدید با نام CAPI Backdoor در قالب فایل‌های ZIP آلوده، کاربران حوزه خودرو و تجارت الکترونیک در روسیه را هدف قرار داده است. این حمله از طریق ایمیل‌های فیشینگ انجام می‌شود که حاوی فایل‌هایی با ظاهر قانونی هستند، اما پس از باز شدن، بدافزار را در سیستم فعال می‌کنند.

به گزارش کمیته رکن چهارم، فایل ZIP شامل یک سند به زبان روسی و یک فایل میانبر ویندوز (LNK) است که با ظاهری شبیه به اسناد اداری، کاربران را فریب می‌دهد. این فایل، بدافزار را با کمک برنامه داخلی ویندوز اجرا می‌کند. روش استفاده از ابزارهای قانونی برای اجرای کدهای مخرب، یکی از ترفندهای رایج در حملات سایبری است.

بدافزار CAPI Backdoor پس از فعال شدن، اطلاعاتی مانند نام آنتی‌ویروس، مشخصات سیستم، و محتوای مرورگرها را جمع‌آوری کرده و برای سرور مهاجم ارسال می‌کند. این بدافزار همچنین می‌تواند از صفحه کاربر اسکرین‌شات بگیرد و محتوای پوشه‌ها را بررسی کند.

برای باقی‌ماندن در سیستم، بدافزار از دو روش استفاده می‌کند: یکی تنظیم یک وظیفه زمان‌بندی‌شده برای اجرای خودکار، و دیگری قرار دادن فایل اجرایی در بخش راه‌اندازی ویندوز.

یکی از سرنخ‌های این حمله، شباهت نام دامنه مورد استفاده با سایت رسمی فروش خودرو در روسیه است. این موضوع احتمال هدف‌گیری خاص صنعت خودرو را تقویت می‌کند.

پژوهشگران امنیتی هشدار داده‌اند که این بدافزار علاوه بر جمع‌آوری اطلاعات، می‌تواند زمینه‌ساز حملات بعدی باشد. کاربران باید از باز کردن فایل‌های ناشناس به‌ویژه ZIP و میانبرهای LNK خودداری کرده و از ابزارهای ضد بدافزار به‌روز استفاده کنند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.