خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

چگونه هکرها از فایل های OneNote برای انتشار بدافزار استفاده می کنند

آیا فایل های OneNote را به صورت پیوست دانلود می کنید؟ اکثر مردم به چنین فایل هایی اعتماد دارند. اما آنها می توانند بدافزار را روی دستگاه شما دانلود کنند.

گسترش بدافزار می تواند دشوار باشد زیرا افراد بیشتری از شیوه های امنیتی قوی استفاده می کنند و نرم افزار امنیتی پیچیده تر می شود. به همین دلیل، هکرها همیشه به دنبال تکنیک های جدید برای کلاهبرداری از قربانیان هستند.

فایل‌های مایکروسافت آفیس قبلاً بردارهای محبوبی برای بدافزار بودند، اما اخیراً تا حدی کارایی کمتری پیدا کرده‌اند زیرا ماکرو دیگر به طور پیش‌فرض فعال نیست. آخرین جایگزین برای هکرها استفاده از فایل های Microsoft OneNote است.

پس چرا از فایل‌های مایکروسافت OneNote برای انتشار بدافزار استفاده می‌شود و چگونه باید از خود محافظت کنید؟

چرا از OneNote برای انتشار بدافزار استفاده می شود؟

یک یادداشت در دستگاه تاریک

OneNote یک برنامه یادداشت برداری محبوب است که توسط مایکروسافت توسعه یافته است. این طراحی شده است تا راهی آسان برای یادداشت برداری سریع ارائه دهد و شامل پشتیبانی از تصاویر، اسناد و سایر کدهای اجرایی است.

همچنین برای هکرها ایده آل است. در اینجا دلیل آن است.

  • در سال 2022، مایکروسافت ماکرو را در فایل‌های آفیس غیرفعال کرد. این، همراه با این واقعیت که اکثر مشاغل در حال حاضر سعی در محافظت در برابر فایل های Office دارند، به این معنی است که هکرها اکنون به دنبال فرمت های فایل دیگری هستند.
  • OneNote یک برنامه محبوب است اما مهمتر از آن این است که به طور پیش فرض بر روی تمام رایانه های ویندوز نصب شده است. این به این معنی است که حتی اگر قربانی احتمالی به طور فعال از OneNote استفاده نکند، اگر روی آن کلیک کند، فایل همچنان روی رایانه او اجرا می شود.
  • OneNote یک برنامه مایکروسافت است و بنابراین یک فایل OneNote قابل اعتماد به نظر می رسد. این مهم است زیرا بدافزار منتشر نمی شود مگر اینکه افراد واقعاً روی فایل کلیک کنند. همچنین با سایر فایل‌های مایکروسافت آفیس سازگار است و می‌توان آن‌ها را جاسازی کرد.
  • این نرم افزار اجازه می دهد تا انواع مختلفی از محتوا را جاسازی کنید. این به هکرها اجازه می دهد از تکنیک های مختلفی برای شروع دانلود بدافزار استفاده کنند.
  • OneNote قبلاً برای توزیع مقادیر زیادی بدافزار استفاده نشده بود. به همین دلیل، اکثر مردم به چنین فایل‌هایی مشکوک نیستند و کسب‌وکارها لزوماً برای دفاع در برابر حملاتی که از آنها استفاده می‌کنند مجهز نیستند.
مطلب مرتبط:   حمله تکراری چیست؟ در اینجا همه چیزهایی است که باید بدانید

چه کسی هدف قرار می گیرد؟

حملات مربوط به فایل‌های OneNote عمدتاً مشاغل را هدف قرار می‌دهند. فایل های OneNote به ایمیل ها پیوست می شوند و سپس به صورت انبوه برای کارمندان ارسال می شوند. این فایل‌ها اغلب به ایمیل‌های فیشینگ متصل می‌شوند، که هدف آنها سرقت اطلاعات است، اما می‌توانند به هر نوع ایمیلی پیوست شوند.

در حالی که کارمندان کسب و کار سودآورترین هدف هستند، افراد خصوصی نیز قربانیان بالقوه هستند. حمله موفقیت آمیز به یک فرد سود کمتری خواهد داشت اما ممکن است انجام آن آسان تر باشد. به همین دلیل، همه باید مراقب پیوست های مبهم OneNote باشند.

چگونه OneNote توسط کلاهبرداران استفاده می شود؟

هکر در یک سیستم

فایل‌های مخرب OneNote در ایمیل‌هایی توزیع می‌شوند که موضوعات رایجی مانند فاکتورها و حمل و نقل را مورد بحث قرار می‌دهند. آنها همچنین یک دلیل به ظاهر معتبر دارند که چرا گیرنده باید فایل را دانلود کند.

برخی از ایمیل ها شامل یک فایل مخرب OneNote به عنوان پیوست هستند. سایر پیام‌ها کاربر را به یک وب‌سایت مخرب هدایت می‌کنند، جایی که او را تشویق می‌کند فایل OneNote را دانلود کند.

پس از باز کردن آن، از قربانی خواسته می شود تا روی برخی از انواع گرافیک کلیک کند. پس از انجام این کار، یک فایل تعبیه شده اجرا می شود. فایل‌های تعبیه‌شده معمولاً برای اجرای دستورات PowerShell که بدافزار را از سرورهای راه دور دانلود می‌کنند، طراحی شده‌اند.

چه بدافزاری در حال نصب است؟

فایل‌های OneNote توسط مهاجمان با رویکردهای مختلف استفاده می‌شوند. به همین دلیل، انواع مختلفی از بدافزارها از جمله باج افزارها، تروجان ها و دزدان اطلاعات درگیر هستند.

مطلب مرتبط:   Google Docs آنچه شما می نویسید را می خواند: چه چیزی را باید بدانید؟

باج افزار

باج افزار برای اهداف اخاذی طراحی شده است. پس از نصب، همه فایل‌های روی یک سیستم رمزگذاری می‌شوند و بدون کلید رمزگشایی که باید از مهاجم خریداری شود، قابل دسترسی نیستند.

تروجان های دسترسی از راه دور

تروجان دسترسی از راه دور (RAT) بخشی از بدافزار است که به مهاجم اجازه می دهد یک دستگاه را از راه دور کنترل کند. پس از نصب، مهاجم می تواند دستوراتی را به یک ماشین صادر کند و انواع دیگر بدافزارها را نصب کند.

دزدان اطلاعات

دزد اطلاعات نوعی از تروجان است که برای سرقت اطلاعات خصوصی استفاده می شود. دزدان اطلاعات اغلب برای سرقت اطلاعات ورود به سیستم مانند رمز عبور و همچنین اطلاعات مالی استفاده می شوند. هنگامی که یک دزد اطلاعات روی رایانه شما نصب شد، یک هکر می تواند به حساب های خصوصی شما دسترسی پیدا کند.

نحوه محافظت در برابر فایل های مخرب OneNote

داده های قفل شده امنیت سایبری

خوشبختانه، حملاتی که شامل فایل‌های مخرب OneNote می‌شوند، دفاع در برابر آن دشوار نیست. آنها به بی دقتی افراد متکی هستند و بنابراین می توانید با انجام برخی اقدامات احتیاطی اولیه از خود محافظت کنید.

پیوست های ایمیل را دانلود نکنید

فایل های مخرب OneNote تنها در صورتی اجرا می شوند که دانلود شوند. پیوست های ایمیل هرگز نباید دانلود شوند مگر اینکه مطمئن باشید فرستنده کیست.

پشتیبان گیری از فایل ها

اگر باج‌افزار از همه فایل‌های مهم پشتیبان‌گیری شود و نسخه پشتیبان در مکانی جداگانه نگهداری شود، یعنی هنوز به دستگاه شما متصل نباشد، تهدید کمتری است (زیرا باج‌افزار آن را نیز رمزگذاری می‌کند). شایان ذکر است که دفاع در برابر باج افزار به این روش مانع از دسترسی هکرها به داده ها و تهدید به انتشار آن نمی شود.

مطلب مرتبط:   چرا الزامات همکاری اتحادیه اروپا امنیت رمزگذاری را تهدید می کند؟

از احراز هویت دو مرحله ای استفاده کنید

تروجان های دسترسی از راه دور می توانند برای سرقت رمزهای عبور استفاده شوند. برای دفاع در برابر این، باید احراز هویت دو مرحله ای را به همه حساب های خود اضافه کنید. احراز هویت دو مرحله‌ای از ورود هر کسی به حساب‌های شما جلوگیری می‌کند، مگر اینکه اطلاعات دیگری مانند کد ارسال شده به دستگاه شما را نیز ارائه کنند. پس از فعال شدن، رمز عبور شما ممکن است به سرقت رفته و سارق هنوز نمی تواند به حساب شما دسترسی داشته باشد.

از نرم افزار آنتی ویروس استفاده کنید

اگر مجموعه آنتی ویروس داشته باشید، از اجرای بسیاری از باج افزارها و تروجان های دسترسی از راه دور جلوگیری می شود. با این حال، نباید به آنتی ویروس ها به عنوان تنها خط دفاع اعتماد کرد زیرا بسیاری از فایل های مخرب OneNote به طور خاص برای عبور از آن طراحی شده اند.

کسب و کارها باید آموزش کارمندان را ارائه دهند

همه مشاغل باید کارکنان خود را در مورد این تهدید آموزش دهند. کارمندان باید بدانند ایمیل های فیشینگ چگونه هستند و نباید اجازه دانلود پیوست ها را داشته باشند.

فایل های OneNote برای هکرها ایده آل هستند

فایل های OneNote برای انتشار بدافزار ایده آل هستند. آنها فایل های قابل اعتمادی هستند که می توانند روی رایانه های اکثر افراد اجرا شوند. آنها همچنین با بدافزار مرتبط نیستند، بنابراین بسیاری از کسب و کارها برای دفاع در برابر آنها مجهز نیستند.

هرکسی که فایل مخرب OneNote را اجرا می کند ممکن است داده هایش رمزگذاری شود یا اطلاعات شخصی او به سرقت رفته باشد. اولی نیاز به پرداخت باج دارد در حالی که دومی می تواند باعث هک حساب و کلاهبرداری مالی شود.

هم کسب و کارها و هم افراد خصوصی باید از این تهدید آگاه باشند و می توانند با رعایت اقدامات امنیتی اولیه در برابر آن محافظت کنند.