Hogyan használják a hackerek a OneNote fájlokat rosszindulatú programok terjesztésére

Hogyan használják a hackerek a OneNote fájlokat rosszindulatú programok terjesztésére
Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

A rosszindulatú programok terjesztése nehéz lehet, mivel egyre többen alkalmaznak erős biztonsági gyakorlatokat, és a biztonsági szoftverek egyre kifinomultabbak lesznek. Emiatt a hackerek mindig új technikákat keresnek az áldozatok átverésére.





A Microsoft Office fájlok korábban népszerű vektorok voltak a rosszindulatú programok számára, de a közelmúltban kevésbé hatékonyak, mivel a makró alapértelmezés szerint már nincs engedélyezve. A hackerek legújabb alternatívája a Microsoft OneNote fájlok használata.





Miért használják tehát a Microsoft OneNote fájlokat rosszindulatú programok terjesztésére, és hogyan védekezhet?





Miért használják a OneNote-ot rosszindulatú programok terjesztésére?

  One Note a sötét eszközön

A OneNote a Microsoft által fejlesztett népszerű jegyzetkészítő alkalmazás. Úgy tervezték, hogy egyszerű módot biztosítson a gyors jegyzetek készítésére, és támogatja a képeket, dokumentumokat és egyéb futtatható kódokat.

Hackerek számára is ideális. Íme, miért.



  • 2022-ben a Microsoft letiltotta a makrót az Office-fájlokban. Ez, valamint az a tény, hogy a legtöbb vállalkozás már próbál védekezni az Office-fájlok ellen, azt jelentette, hogy a hackerek más fájlformátumokat keresnek.
  • A OneNote egy népszerű alkalmazás, de ami még fontosabb, alapértelmezés szerint minden Windows számítógépen telepítve van. Ez azt jelenti, hogy még ha egy potenciális áldozat nem is használja aktívan a OneNote-ot, a fájl akkor is futni fog a számítógépén, ha rákattint.
  • A OneNote egy Microsoft-alkalmazás, ezért a OneNote-fájl megbízhatónak tűnik. Ez azért fontos, mert a rosszindulatú program csak akkor terjed, ha valaki ténylegesen rákattint a fájlra. Más Microsoft Office fájlokkal is kompatibilis, és beágyazható.
  • A szoftver sokféle tartalom beágyazását teszi lehetővé. Ez lehetővé teszi a hackerek számára, hogy különféle technikákat alkalmazzanak a rosszindulatú programok letöltésének kezdeményezésére.
  • A OneNote-ot korábban nem használták nagy mennyiségű rosszindulatú program terjesztésére. Emiatt a legtöbb ember nem gyanakszik az ilyen fájlokra, és a vállalkozások nem feltétlenül vannak felszerelve az ezeket használó támadások elleni védekezésre.

Kiket céloznak meg?

A OneNote-fájlokat érintő támadások elsősorban a vállalkozásokat célozzák. A OneNote-fájlokat a rendszer az e-mailekhez csatolja, majd tömegesen elküldi az alkalmazottaknak. A fájlok gyakran adathalász e-mailekhez csatolva , amelyek célja az információlopás, de bármilyen típusú e-mailhez csatolható.

Míg az üzleti alkalmazottak a legjövedelmezőbb célpont, a magánszemélyek is potenciális áldozatok. Egy egyén elleni sikeres támadás kevésbé lesz jövedelmező, de könnyebben végrehajtható. Emiatt mindenkinek figyelnie kell az agyafúrt OneNote-mellékletekre.





Hogyan használják a OneNote-ot a csalók?

  Hacker a rendszeren

A rosszindulatú OneNote-fájlokat e-mailekben terjesztik, amelyek olyan gyakori témákat tárgyalnak, mint a számlák és a szállítás. Tartalmaznak egy látszólag érvényes okot is, hogy miért kell a címzettnek letöltenie a fájlt.

Egyes e-mailek mellékletként tartalmaznak egy rosszindulatú OneNote-fájlt. Más üzenetek a felhasználót egy rosszindulatú webhelyre irányítják, ahol a OneNote-fájl letöltésére ösztönzik őket.





hogyan kell kiszámítani az Excel százalékos változását

A megnyitásakor az áldozatot megkérik, hogy kattintson valamilyen grafikára. Ha ezt megteszi, egy beágyazott fájl kerül végrehajtásra. A beágyazott fájlokat általában PowerShell-parancsok végrehajtására tervezték, amelyek rosszindulatú programokat töltenek le távoli szerverekről.

Milyen rosszindulatú programokat telepítenek?

A OneNote-fájlokat a támadók különféle megközelítésekkel használják. Emiatt sokféle rosszindulatú program érintett, beleértve a zsarolóprogramokat, trójaiakat és információlopókat.

Ransomware

A Ransomware-t zsarolási célokra tervezték. A telepítést követően a rendszer összes fájlja titkosítva van, és nem érhető el a támadótól megvásárolandó visszafejtő kulcs nélkül.

Távoli hozzáférésű trójaiak

Távoli hozzáférésű trójai (RAT) egy olyan rosszindulatú program, amely lehetővé teszi a támadók számára, hogy távolról irányítsák az eszközt. A telepítés után a támadó parancsokat adhat ki a gépnek, és más típusú rosszindulatú programokat is telepíthet.

Infolopók

Egy információlopó egy trójai típusú, amelyet személyes adatok ellopására használnak. Az információlopókat gyakran használják bejelentkezési adatok, például jelszavak, valamint pénzügyi információk ellopására. Amint egy információlopó telepítve van a számítógépére, a hacker hozzáférhet privát fiókjaihoz.

Hogyan védekezzünk a rosszindulatú OneNote-fájlok ellen

  kiberbiztonsági lakattal ellátott adatok

Szerencsére a rosszindulatú OneNote-fájlokat érintő támadások ellen nem nehéz védekezni. Az emberek gondatlanságára támaszkodnak, ezért néhány alapvető biztonsági óvintézkedés megtételével megvédheti magát.

Ne töltsön le e-mail mellékleteket

A rosszindulatú OneNote-fájlok csak akkor futnak le, ha letöltik őket. Az e-mail mellékleteket soha nem szabad letölteni, hacsak nem biztos abban, hogy tudja, ki a feladó.

Fájlok biztonsági mentése

A ransomware kevésbé fenyeget, ha minden fontos fájlról biztonsági másolatot készítenek, és a biztonsági másolatot külön helyen tárolják, azaz még mindig nincs csatlakoztatva a gépéhez (mivel a ransomware ezt is titkosítja). Érdemes megjegyezni, hogy a ransomware elleni védekezés ilyen módon nem akadályozza meg a hackereket abban, hogy hozzáférjenek az adatokhoz és fenyegetőzzenek azok kiadásával.

Használjon kéttényezős hitelesítést

Távoli hozzáférés A trójaiak jelszavak ellopására használhatók. Az ez ellen való védekezés érdekében kétfaktoros hitelesítést kell hozzáadnia minden fiókjához. A kéttényezős hitelesítés megakadályozza, hogy bárki bejelentkezzen a fiókjába, hacsak nem ad meg egy második információt is, például egy kódot, amelyet az eszközére küldtek. Az aktiválás után a jelszava ellopható, és a tolvaj továbbra sem férhet hozzá fiókjához.

Használjon víruskereső szoftvert

A zsarolóprogramok és a távoli hozzáférést biztosító trójai programok sok típusa nem tud futni ha rendelkezik víruskereső csomaggal . A vírusirtókra azonban nem szabad támaszkodni, mint az egyetlen védelmi vonalra, mivel sok rosszindulatú OneNote-fájlt kifejezetten arra terveztek, hogy túllépjen rajta.

A vállalkozásoknak biztosítaniuk kell az alkalmazottak képzését

Minden vállalkozásnak tájékoztatnia kell alkalmazottait erről a veszélyről. Az alkalmazottaknak tudniuk kell hogy néznek ki az adathalász e-mailek és nem szabad engedélyezni a mellékletek letöltését.

hogyan kereshet az összes craigslistben

A OneNote fájlok ideálisak a hackerek számára

A OneNote-fájlok ideálisak a rosszindulatú programok terjesztésére. Megbízható fájlok, amelyek a legtöbb ember számítógépén futhatnak. Nem társítják őket rosszindulatú programokhoz sem, így sok vállalkozás nincs felkészülve az ellenük való védekezésre.

Bárki, aki rosszindulatú OneNote-fájlt futtat, titkosíthatja az adatait, vagy ellophatják személyes adatait. Az előbbi váltságdíjat igényel, míg az utóbbi fiókfeltörést és pénzügyi csalást okozhat.

Mind a vállalkozásoknak, mind a magánszemélyeknek tisztában kell lenniük ezzel a fenyegetéssel, és az alapvető biztonsági intézkedések betartásával védekezhetnek ellene.