Ransomware-Viren bergen vor allem für Unternehmenskreise ernsthafte Gefahren. Das Eindringen eines solchen Virus in Computersysteme kann Unternehmen sogar daran hindern, zu arbeiten. Hacker werden immer aktiver bei der Verbreitung von Ransomware, die ein mächtiges Instrument zur Generierung von Einnahmen ist. In den letzten Monaten wurden viele Unternehmen Opfer solcher Angriffe.
Das haben wir Ihnen zum Beispiel kürzlich mitgeteilt Apple wurde Opfer eines Angriffs, bei dem 50 Millionen Dollar von dem Unternehmen gefordert wurden.Die Besonderheit dieser Angriffe besteht darin, dass der Zugriff auf Informationen, die auf Computern gespeichert sind, blockiert wird. Daher können Sie die Daten nicht wiederherstellen, es sei denn, Sie zahlen das Lösegeld, das normalerweise von Cyberkriminellen in virtueller Währung verlangt wird.
Andernfalls besteht die Gefahr, dass Sie die Kontrolle über wichtige Dokumente und Dateien verlieren, was zu ernsthaften Problemen führen kann. Konzern Microsoft weist Sie auch darauf hin, sehr vorsichtig zu sein, um nicht Opfer von Ransomware zu werden.
Auch interessant:
- Microsoft verlangt von Google, alle Links zu einer illegalen Kopie von Windows 11 zu blockieren
- Microsoft werde reinigen Skype ab Windows 11
Der Softwareriese sagt, dass der neueste Trend unter Hackern Phishing-E-Mails sind, um Benutzer dazu zu bringen, bösartige Ransomware zu installieren. Sicherheitsexperten haben Hinweise auf eine groß angelegte Kampagne einer Online-Gruppe namens gefunden BasarAnruf.
Mitglieder der Gruppe verwenden mehrere Callcenter, um Computersysteme mit einem Virus zu infizieren, der als bekannt ist BazaarLoader. Laut Informationen begann die Aktivität von BazarCall im Januar.
Phishing-E-Mails sind der erste Schritt in der Kette. Sie teilen mit, dass der kostenlose Zeitraum für alle Dienste abgelaufen ist und in Kürze eine Rechnung ausgestellt wird. Das Schreiben enthält eine Telefonnummer für den Kundendienst.
Bei der Kontaktaufnahme mit dem Callcenter weist der „Operator“ den Kunden an, eine infizierte Excel-Tabelle herunterzuladen, verlangt, dass darin Makros enthalten sind, und meldet dann, dass der Kunde sich erfolgreich vom Dienst abgemeldet hat. Tatsächlich gerät der Computer des Opfers unter die vollständige Kontrolle von Hackern, die ihn nach Belieben verwenden können.
Lesen Sie auch: