Najnowsze techniki i rodzaje ataków phishingowych - raport HP Wolf Security

di.com.pl 2 lat temu
Grupy cyberprzestępców rozprzestrzeniających rodziny złośliwego systemu – w tym QakBot, IceID, Emotet i RedLine Stealer – wykorzystują do tego pliki skrótów (LNK). Skróty zastępują makra pakietu Office, które zaczynają być domyślnie blokowane. Następnie hakerzy, wykorzystując podstęp i socjotechniki, nakłaniają użytkowników do infekowania ich komputerów złośliwym oprogramowaniem. Dostęp ten może być wykorzystany do kradzieży cennych danych firmowych lub sprzedany grupom ransomware.
Idź do oryginalnego materiału