Klienci Netii na celowniku hakerów

Cyberprzestępcy na swój kolejny cel wybrali sobie klientów korzystających z usług firmy Netia. Użytkownicy otrzymują fałszywe maile zawierające zainfekowany załącznik opatrzony tytułem ,,Potwierdzenie zmiany warunków umowy”. Jak podają analitycy zagrożeń z laboratorium ESET w Krakowie, zagrożenie, którego celem jest kradzież plików z zainfekowanego komputera oraz loginów i haseł do skrzynek mailowych użytkowników, jest teraz wyjątkowo aktywne.

 Wiadomość mailowa, pochodząca rzekomo od Netii, informuje, że w załączniku znajduje się plik potwierdzający zmianę warunków umowy. W rzeczywistości załącznik to plik o rozszerzeniu ZIP, a użytkownik klikając w niego instaluje na swoim komputerze złośliwe oprogramowanie, które ESET klasyfikuje jako Win32/PSW.Papras.EH. Po tym, jak zagrożenie zostanie uruchomione na urządzeniu, dodawany jest wpis do rejestru, który powoduje automatyczne uruchamianie zagrożenia przy każdym starcie systemu Windows. Złośliwy program zbiera dane ofiary, m.in. informacje o systemie operacyjnym i użytkowniku systemu, a także ciasteczkach z popularnych przeglądarek internetowych i dane logowania do skrzynek mailowych. Następnie wszystkie zebrane informacje przesyła na zdalny serwer. Zagrożenie regularnie kontaktuje się ze zdalnym serwerem w oczekiwaniu na polecenia: pobrania danego pliku z zainfekowanego komputera, uruchomienia dowolnego pliku, przesłania zgromadzonych danych czy aktualizacji zagrożenia do najnowszej wersji.

Fałszywy mail od Netii zawierający złośliwy załącznik

Jak podaje Kamil Sadkowski, analityk zagrożeń z firmy ESET, to kolejna fala fałszywych maili zawierających załącznik infekujący zagrożeniem Win32/PSW.Papras. W zeszłym roku w podobny sposób cyberprzestępcy próbowali infekować komputery internautów, podszywając się pod Pocztę Polską.

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *