Nie ufaj fałszywym e-mailom Zoom o zaproszeniu na wideokonferencję

Znany również jako: możliwe infekcje malware
Dystrybucja: Niska
Poziom zniszczenia: Średni

Poradnik usuwania "oszustwa e-mailowego Zoom"

Czym jest fałszywy e-mail "Zoom"?

„Oszustwo e-mailowe Zoom" odnosi się do e-mailowej kampanii spamowej. Termin „kampania spamowa" jest używany do opisania operacji na masową skalę, podczas której wysyłane są tysiące zwodniczych e-maili. Wiadomości rozsyłane w ramach tej kampanii spamowej twierdzą, że odbiorcy otrzymali zaproszenie na wideokonferencję na platformie wideotelefonicznej i czacie Zoom (Zoom Video Communications, Inc.). Należy podkreślić, że te oszukańcze e-maile nie są w żaden sposób powiązane z rzeczywistą usługą Zoom. Wiadomości służą do promowania witryny phishingowej, której celem jest zapisywanie wprowadzanych na niej informacji.

Zoom scam email spam campaign

Tytuł/temat tych oszukańczych e-maili - „You received a video conferencing invitation" - zawiera esencję tych listów. Treść wiadomości po prostu wita odbiorcę e-maila i informuje go, że został zaproszony na wideokonferencję Zoom. Jednak po kliknięciu przycisku „Review invitation" odbiorcy są przekierowywani na stronę phishingową. Ta strona żąda od użytkowników zalogowania się przy użyciu ich kont Microsoft. Jak wspomniano na początku, celem witryn phishingowych jest zapisywanie wszystkich przekazanych im danych. Dlatego zamiast uzyskać dostęp do fałszywego zaproszenia na konferencję Zoom - użytkownicy nieumyślnie ujawniają swoje dane logowania do konta Microsoft (tj. nazwę użytkownika i hasła) oszustom stojącym za tą kampanią spamową. Jednak witryny phishingowe nie tylko koncentrują się na danych logowania, ale mogą prosić o wiele różnych danych. Zwykle interesujące informacje obejmują (ale nie są ograniczone do): imiona i nazwiska, adresy, numery telefonów, adresy e-mail, dane konta bankowego i/lub dane karty kredytowej. Ponadto phishing może być używany w połączeniu z innymi oszustwami (np. żądającymi fałszywych płatności). Podsumowując, ufając „oszustwu e-mailowemu Zoom", użytkownicy mogą doświadczyć infekcji systemu, poważnych problemów prywatności, strat finansowych, a nawet kradzieży tożsamości.

Podsumowanie zagrożenia:
Nazwa Oszustwo e-mailowe Zoom
Typ zagrożenia Phishing, oszustwo, inżynieria społeczna, oszustwo finansowe
Fałszywa obietnica E-maile oszustów twierdzą, że odbiorcom zostało wysłane zaproszenie na wideokonferencję Zoom.
Przebranie Zoom Video Communications, Inc.
Objawy Nieautoryzowane zakupy internetowe, zmienione hasła do kont online, kradzież tożsamości, nielegalny dostęp do komputera ofiary.
Metody dystrybucji Zwodnicze e-maile, złośliwe reklamy internetowe pop-up, techniki zatruwania wyszukiwarki, domeny z błędnie wpisanymi nazwami.
Zniszczenie Utrata wrażliwych informacji prywatnych, strata pieniężna, kradzież tożsamości.
Usuwanie

Aby wyeliminować możliwe infekcje malware, nasi badacze malware zalecają przeskanowanie twojego komputera Malwarebytes.
▼ Pobierz Malwarebytes
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.

"Deactivating All Inactive Accounts", "Google Forms Email Scam", "SharePoint Email Scam" i "Account Access Disabled" to tylko niektóre przykłady innych kampanii phishingowych. Zwodnicze wiadomości e-mail są zwykle przedstawiane jako „oficjalne", „priorytetowe", „ważne", „pilne" lub w inny sposób mają na celu skłonienie odbiorców do zaufania im. Oprócz bycia wykorzystywanymi do phishingu, kampanie spamowe mogą również dystrybuować złośliwe oprogramowanie (np. trojany, ransomware itp.). Niezależnie od tego, co twierdzą, oferują, żądają lub o co proszą zwodnicze wiadomości, cel końcowy jest zawsze ten sam - generowanie przychodów dla stojących za nimi oszustów/cyberprzestępców. Ze względu na powszechne rozpowszechnienie takich wiadomości zdecydowanie zaleca się zachowanie ostrożności wobec przychodzących wiadomości e-mail.

Jak kampanie spamowe infekują komputery?

Systemy są infekowane przez zakaźne pliki, które są rozpowszechniane za pośrednictwem kampanii spamowych. Pliki dołączane do oszukańczych e-maili i/lub wiadomości mogą zawierać linki do pobrania takich materiałów. Zakaźne pliki mogą mieć różne formaty, np. archiwów (RAR, ZIP itp.), plików wykonywalnych (.exe, .run itp.), dokumentów PDF i Microsoft Office, JavaScript itd. Gdy te pliki są uruchamiane, wykonywane lub w inny sposób otwierane - inicjowany jest proces infekcji (tj. pobieranie/instalacja złośliwego oprogramowania). Na przykład dokumenty Microsoft Office powodują infekcje, wykonując złośliwe polecenia makr. W wersjach Microsoft Office wydanych przed 2010 ten proces rozpoczyna się automatycznie po otwarciu dokumentu. Jednak nowsze wersje mają tryb „Widoku chronionego"; w związku z tym użytkownicy są proszeni o włączenie makr (tj. o umożliwienie edycji/treści). Dlatego w tych wersjach infekcja może zostać wywołana tylko wtedy, gdy makropolecenia są włączone ręcznie.

Jak uniknąć instalacji złośliwego oprogramowania?

Nie należy otwierać podejrzanych i nieistotnych wiadomości e-mail, zwłaszcza ich załączników lub znajdujących się w nich linków, ponieważ może to spowodować infekcję systemu wysokiego ryzyka. Zaleca się również korzystanie z wersji pakietu Microsoft Office wydanych po 2010 roku. Złośliwe oprogramowanie jest również dystrybuowane za pośrednictwem podejrzanych kanałów pobierania (np. nieoficjalnych i bezpłatnych witryn z hostingiem plików, sieci wymiany peer-to-peer i innych narzędzi pobierania stron trzecich), narzędzi nielegalnej aktywacji („łamania" oprogramowania) i fałszywych aktualizatorów. Dlatego zaleca się, aby zawsze korzystać z oficjalnych/wiarygodnych źródeł pobierania, a także aktywować i aktualizować programy za pomocą narzędzi/funkcji zapewnionych przez legalnych dostawców. Aby chronić integralność urządzenia i prywatność użytkowników, najważniejsze jest, aby mieć zainstalowane i na bieżąco aktualizowane niezawodne oprogramowanie antywirusowe/antyspyware. Ponadto oprogramowanie to musi być używane do regularnego skanowania systemu i usuwania wykrytych/potencjalnych zagrożeń. Jeśli już otworzyłeś złośliwe załączniki, zalecamy wykonanie skanowania za pomocą Malwarebytes, aby automatycznie usunąć obecne malware.

Tekst prezentowany w oszukańczej wiadomości e-mail "Zoom":

Subject: You received a video conferencing invitation. Thursday, 26, 2020 10:55:20 AM ********


Zoom
Dear ********
You received a video conferencing invitation.
Review invitation

Zrzut ekranu witryny phishingowej promowanej przez oszukańcze e-maile "Zoom":

Zoom email scam promoted phishing website

Natychmiastowe automatyczne usunięcie możliwe infekcje malware: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Malwarebytes to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się możliwe infekcje malware. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Malwarebytes Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Jak manualnie usunąć malware?

Ręczne usuwanie malware jest skomplikowanym zadaniem. Zwykle lepiej jest pozwolić programom antywirusowym lub anty-malware zrobić to automatycznie. Aby usunąć to malware zalecamy użycie Malwarebytes. Jeśli chcesz manualnie usunąć malware, pierwszym krokiem jest zidentyfikowanie jego nazwy. Oto przykład podejrzanego programu uruchomionego na komputerze użytkownika:

malicious process running on user's computer sample

Jeśli zaznaczyłeś listę programów uruchomionych na komputerze, na przykład używając menedżera zadań i zidentyfikowałeś program, który wygląda podejrzanie, powinieneś wykonać te kroki:

manual malware removal step 1Pobierz program o nazwie Autoruns. Pokazuje on automatyczne uruchamianie aplikacji, rejestr i lokalizacje systemów plików:

screenshot of autoruns application

manual malware removal step 2Uruchom ponownie swój komputer w trybie awaryjnym:

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk „Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w „Menu zaawansowanych opcji uruchamiania." Kliknij przycisk „Rozwiązywanie problemów", a następnie kliknij przycisk „Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij „Ustawienia uruchamiania." Kliknij przycisk „Uruchom ponownie". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij „5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij „Uruchom ponownie" przytrzymując przycisk „Shift" na klawiaturze. W oknie „Wybierz opcję" kliknij przycisk „Rozwiązywanie problemów", a następnie wybierz opcję „Opcje zaawansowane". W menu zaawansowanych opcji wybierz „Ustawienia uruchamiania" i kliknij przycisk „Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk „F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w „Trybie awaryjnym z obsługą sieci":

manual malware removal step 3Wyodrębnij pobrane archiwum i uruchom plik Autoruns.exe.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4W aplikacji Autoruns kliknij „Opcje" u góry i odznacz opcje „Ukryj puste lokalizacje" i „Ukryj wpisy Windows". Po tej procedurze kliknij ikonę „Odśwież".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Sprawdź listę dostarczoną przez aplikację Autoruns i znajdź plik malware, który chcesz wyeliminować.

Powinieneś zapisać pełną ścieżkę i nazwę. Zauważ, że niektóre malware ukrywa swoje nazwy procesów pod prawidłowymi nazwami procesów systemu Windows. Na tym etapie bardzo ważne jest, aby unikać usuwania plików systemowych. Po zlokalizowaniu podejrzanego programu, który chcesz usunąć, kliknij prawym przyciskiem myszy jego nazwę i wybierz „Usuń".

locate the malware file you want to remove

Po usunięciu malware za pomocą aplikacji Autoruns (zapewnia to, że malware nie uruchomi się automatycznie przy następnym uruchomieniu systemu), należy wyszukać jego nazwę na komputerze. Przed kontynuowaniem należy włączyć ukryte pliki i foldery. Jeśli znajdziesz plik malware, upewnij się, że go usunąłeś.

searching for malware file on your computer

Uruchom ponownie komputer w normalnym trybie. Wykonanie poniższych czynności powinno pomóc w usunięciu malware z twojego komputera. Należy pamiętać, że ręczne usuwanie zagrożeń wymaga zaawansowanych umiejętności obsługi komputera. Zaleca się pozostawienie usuwania malware programom antywirusowym i zabezpieczającym przed malware. Te kroki mogą nie działać w przypadku zaawansowanych infekcji malware. Jak zawsze lepiej jest uniknąć infekcji, niż później próbować usunąć malware. Aby zapewnić bezpieczeństwo swojego komputera, należy zainstalować najnowsze aktualizacje systemu operacyjnego i korzystać z oprogramowania antywirusowego.

Aby mieć pewność, że twój komputer jest wolny od infekcji malware, zalecamy jego skanowanie za pomocą Malwarebytes.

Kliknij, aby opublikować komentarz

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
możliwe infekcje malware kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania możliwe infekcje malware na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się możliwe infekcje malware dzisiaj:

▼ USUŃ TO TERAZ za pomocą Malwarebytes

Platforma: Windows

Ocena redaktora dla Malwarebytes:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.