Czy pobierasz pliki programu OneNote jako załączniki? Większość ludzi ufa takim plikom. Ale mogą pobrać złośliwe oprogramowanie na twoje urządzenie.

Rozprzestrzenianie złośliwego oprogramowania może być trudne, ponieważ coraz więcej osób stosuje rygorystyczne praktyki bezpieczeństwa, a oprogramowanie zabezpieczające staje się coraz bardziej wyrafinowane. Z tego powodu hakerzy zawsze szukają nowych technik oszukiwania ofiar.

Pliki pakietu Microsoft Office były popularnymi nośnikami złośliwego oprogramowania, ale ostatnio stały się mniej skuteczne, po części dlatego, że makro nie jest już domyślnie włączone. Najnowszą alternatywą dla hakerów jest użycie plików Microsoft OneNote.

Dlaczego więc pliki Microsoft OneNote są wykorzystywane do rozprzestrzeniania złośliwego oprogramowania i jak należy się chronić?

Dlaczego OneNote jest używany do rozprzestrzeniania złośliwego oprogramowania?

OneNote to popularna aplikacja do robienia notatek opracowana przez firmę Microsoft. Został zaprojektowany, aby zapewnić łatwy sposób robienia szybkich notatek i obejmuje obsługę obrazów, dokumentów i innego kodu wykonywalnego.

instagram viewer

Jest również idealny dla hakerów. Dlatego.

  • W 2022 roku Microsoft wyłączył makro w plikach pakietu Office. To, wraz z faktem, że większość firm próbuje już chronić się przed plikami pakietu Office, oznaczało, że hakerzy szukają teraz innych formatów plików.
  • OneNote to popularna aplikacja, ale co ważniejsze, jest instalowana domyślnie na wszystkich komputerach z systemem Windows. Oznacza to, że nawet jeśli potencjalna ofiara nie korzysta aktywnie z OneNote, plik będzie nadal działał na jej komputerze, jeśli go kliknie.
  • OneNote to aplikacja firmy Microsoft, dlatego plik OneNote wydaje się godny zaufania. Jest to ważne, ponieważ złośliwe oprogramowanie nie rozprzestrzenia się, dopóki ludzie nie klikną pliku. Jest również kompatybilny z innymi plikami Microsoft Office i może być w nich osadzony.
  • Oprogramowanie umożliwia osadzanie wielu różnych typów treści. Dzięki temu hakerzy mogą stosować różne techniki inicjowania pobierania złośliwego oprogramowania.
  • Program OneNote nie był wcześniej używany do dystrybucji dużych ilości złośliwego oprogramowania. Z tego powodu większość ludzi nie jest podejrzliwa w stosunku do takich plików, a firmy niekoniecznie są przygotowane do obrony przed atakami, które je wykorzystują.

Kto jest celem?

Celem ataków z wykorzystaniem plików programu OneNote są przede wszystkim firmy. Pliki programu OneNote są dołączane do wiadomości e-mail, a następnie wysyłane zbiorczo do pracowników. Pliki są często dołączane do wiadomości phishingowych, które mają na celu kradzież informacji, ale mogą być dołączone do każdego rodzaju wiadomości e-mail.

Podczas gdy pracownicy biznesowi są najbardziej dochodowym celem, potencjalnymi ofiarami są również osoby prywatne. Udany atak na osobę będzie mniej opłacalny, ale może być łatwiejszy do przeprowadzenia. Z tego powodu wszyscy powinni uważać na podejrzane załączniki programu OneNote.

Jak program OneNote jest używany przez oszustów?

Złośliwe pliki programu OneNote są rozpowszechniane w wiadomościach e-mail, które omawiają typowe tematy, takie jak faktury i wysyłka. Zawierają również pozornie ważny powód, dla którego odbiorca musi pobrać plik.

Niektóre wiadomości e-mail zawierają złośliwy plik programu OneNote jako załącznik. Inne wiadomości kierują użytkownika do złośliwej strony internetowej, gdzie następnie zachęca się go do pobrania pliku OneNote.

Po otwarciu ofiara zostanie poproszona o kliknięcie pewnego rodzaju grafiki. Po wykonaniu tej czynności osadzony plik zostanie wykonany. Osadzone pliki są zazwyczaj zaprojektowane do wykonywania poleceń PowerShell, które pobierają złośliwe oprogramowanie ze zdalnych serwerów.

Jakie złośliwe oprogramowanie jest instalowane?

Pliki programu OneNote są wykorzystywane przez osoby atakujące na wiele różnych sposobów. Z tego powodu zaangażowanych jest wiele różnych rodzajów złośliwego oprogramowania, w tym ransomware, trojany i złodzieje informacji.

Oprogramowanie wymuszające okup

Oprogramowanie ransomware jest przeznaczone do wymuszania. Po zainstalowaniu wszystkie pliki w systemie są szyfrowane i nie można uzyskać do nich dostępu bez klucza deszyfrującego, który należy kupić od osoby atakującej.

Trojany zdalnego dostępu

Trojan zdalnego dostępu (RAT) to złośliwe oprogramowanie, które umożliwia atakującemu zdalne sterowanie urządzeniem. Po zainstalowaniu osoba atakująca może wydawać polecenia maszynie i instalować inne rodzaje złośliwego oprogramowania.

Złodzieje informacji

Złodziej informacji to rodzaj trojana używanego do kradzieży prywatnych danych. Złodzieje informacji są często wykorzystywani do kradzieży danych logowania, takich jak hasła, a także informacji finansowych. Po zainstalowaniu narzędzia do kradzieży informacji na twoim komputerze haker może uzyskać dostęp do twoich prywatnych kont.

Jak chronić się przed złośliwymi plikami programu OneNote

Na szczęście ataki z wykorzystaniem złośliwych plików programu OneNote nie są trudne do obrony. Polegają na nieostrożności ludzi, dlatego możesz się chronić, podejmując podstawowe środki ostrożności.

Nie pobieraj załączników e-mail

Złośliwe pliki programu OneNote są uruchamiane tylko wtedy, gdy zostaną pobrane. Nigdy nie należy pobierać załączników wiadomości e-mail, chyba że masz pewność, że wiesz, kto jest nadawcą.

Kopia zapasowa

Oprogramowanie ransomware stanowi mniejsze zagrożenie, jeśli utworzono kopię zapasową wszystkich ważnych plików, a kopia zapasowa jest przechowywana w osobnej lokalizacji, tj. nie jest nadal podłączona do komputera (ponieważ oprogramowanie ransomware również je zaszyfruje). Warto zauważyć, że obrona przed oprogramowaniem ransomware w ten sposób nie uniemożliwia hakerom dostępu do danych i grożenia ich ujawnieniem.

Użyj uwierzytelniania dwuskładnikowego

Trojany zdalnego dostępu mogą być wykorzystywane do kradzieży haseł. Aby się przed tym obronić, należy dodać uwierzytelnianie dwuskładnikowe do wszystkich swoich kont. Uwierzytelnianie dwuskładnikowe uniemożliwia zalogowanie się na twoje konta, chyba że poda również drugą informację, taką jak kod wysłany na twoje urządzenie. Po aktywacji Twoje hasło może zostać skradzione, a złodziej nadal nie będzie mógł uzyskać dostępu do Twojego konta.

Użyj oprogramowania antywirusowego

Uniemożliwione zostanie uruchomienie wielu rodzajów oprogramowania ransomware i trojanów zdalnego dostępu jeśli masz pakiet antywirusowy. Nie należy jednak polegać na antywirusach jako jedynej linii obrony, ponieważ wiele złośliwych plików OneNote jest specjalnie zaprojektowanych, aby je ominąć.

Firmy powinny zapewniać szkolenia dla pracowników

Wszystkie firmy powinny edukować swoich pracowników o tym zagrożeniu. Pracownicy muszą wiedzieć jak wyglądają wiadomości phishingowe i nie powinien mieć możliwości pobierania załączników.

Pliki programu OneNote są idealne dla hakerów

Pliki OneNote są idealne do rozprzestrzeniania złośliwego oprogramowania. Są to zaufane pliki, które mogą działać na komputerach większości ludzi. Nie są one również powiązane ze złośliwym oprogramowaniem, więc wiele firm nie jest przygotowanych do obrony przed nimi.

Każda osoba, która wykona złośliwy plik programu OneNote, może zostać zaszyfrowana lub wykradziona jej dane osobowe. Ta pierwsza wymaga zapłaty okupu, podczas gdy druga może powodować włamania na konta i oszustwa finansowe.

Zarówno firmy, jak i osoby prywatne powinny być świadome tego zagrożenia i mogą się przed nim chronić stosując podstawowe środki bezpieczeństwa.