Agent Tesla w pliku "DOCX". Uwaga na załączniki wiadomości

Niespodziewane załączniki w wiadomościach e-mail to najczęściej nieprzypadkowe pliki, które zostały wcześniej zainfekowane złośliwym oprogramowaniem. Jak ostrzega CERT Polska, trwa właśnie akcja phishingowa, w ramach której w ten sposób rozsyłany jest Agent Tesla.

Credit card on fishing hook pulled from stack on keyboard, phishing scam data theft concept
fraud,card,credit,debit,online,email,hook,phishing,spam,crime,financial,malware,protection,internet,mail,phish,cyber,attack,money,stolen,steal,theft,hacker,electronic,data,line,thieve,vulnerability,leak,keyboardUwaga na fałszywe e-maile
Źródło zdjęć: © Adobe Stock
Oskar Ziomek

Agent Tesla to trojan zdalnego dostępu - złośliwe oprogramowanie, które jeśli trafi do komputera ofiary, może między innymi wykradać dane i na bieżąco śledzić wszystkie działania użytkownika, w tym przesyłać dane z ekranu na serwer atakującego. Jak łatwo się domyślić, to otwarta droga do kłopotów i szeregu innych wyłudzeń, na przykład po odczytaniu w ten sposób danych logowania do bankowości internetowej.

Jak ostrzega CERT Polska, właśnie trwa kampania fałszywych wiadomości e-mail, w ramach której takie oprogramowanie rozsyłane jest do Polaków. Wiadomość może mieć najpewniej różną treść, ale problemem jest tutaj załącznik. W przykładzie przedstawionym przez CERT jest to plik o dziwnej nazwie udający dokument z Worda. Próbując go otworzyć, odbiorca dokumentu w praktyce zainfekuje swój komputer.

Wiadomości tego rodzaju powinny być co do zasady wychwytywane przez filtry antyspamowe. Jeśli tak się nie dzieje, warto zastanowić się dwa razy, czy dany e-mail może być autentyczny. W przytaczanym przykładzie widać, że treść wiadomości jest lakoniczna i istnieje nikła szansa, że wpisuje się ona w sytuację danej osoby. Chęć otwarcia załącznika może być więc wyłącznie ciekawością, by sprawdzić kto "pomylił się i wysłał tak dziwny e-mail".

Dalsza część artykułu pod materiałem wideo

Jest to jednak zgubne, bo oszustom dokładnie o to chodzi. Ciekawość w tym przypadku doprowadzi do instalacji oprogramowania w komputerze, a ofiara prawdopodobnie nawet się nie zorientuje, że od tego momentu będzie śledzona. Dalsze konsekwencje wyjdą na jaw dopiero później, na przykład gdy z jej konta w banku znikną pieniądze w wyniku skutecznego włamania do bankowości.

Wybrane dla Ciebie
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯