ایمیل فیشینگ پیوند به آدرس Sharepoint

سازمان ما نوعی ایمیل فیشینگ داشت که حاوی پیوستی است که با sharepoint مرتبط شده است – یعنی. https: //someaddress.sharepoint.com/: b: / ... و غیره این لینک شما را به آن سایت "sharepoint" با یک دکمه برای کلیک و دانلود PDF.

آیا وب سایت ممکن است یک ویروس بر روی کامپیوتر خود بکشد تا بتواند به آن آسیب برساند یا آیا باید فایل را برای به خطر انداختن دستگاه دانلود کرد؟

فیشینگ – آیا ممکن است پیام های نوشتاری قدیمی در یک تلاش اسفبار اس ام اس استفاده شود؟

Background
شرکت من برای حفظ یک برنامه کاربردی که اجازه می دهد تا کاربران برای اعلان ها از طریق اس ام اس یا ایمیل اشتراک کنند. پیام های SMS به دروازه اس ام اس کاربر به عنوان یک ایمیل ارسال می شود.

شماره
اخیرا یکی از کاربران ما با ما در مورد یک اس ام اس مشکوک که دریافت کرده بود با پیام پیامک از سه سال پیش تماس گرفت. تنها تفاوت این بود که یک تلاش فیشینگ واضح به انتهای پیام اضافه شد. ما log log سرورها و مجله ورود ممیزی را بررسی کردیم و سیستم ما هیچ گزارشی از پیام مجرمانه نداشت.

سوالات
ما در حال تلاش برای مراقبت و پیگیری در مورد این موضوع هستیم. سوالات کنونی ما عبارتند از:

  1. چگونه می توانیم بدانیم که این یک اقدام صریح اس ام اس است که از پایان یا پایان کاربر ما منشا گرفته است؟

  2. چگونه می توانیم ابرداده پیام های اس ام اس را بررسی کنیم؟ آیا ممکن است ایمن باشد که این پیام اس ام اس را به ایمیل دیگری برای تحقیق بیشتر منتقل کند؟

  3. آیا کسی از اس ام اس هایی مشابه SMS که برای هشدارهای SMS قدیمی استفاده می کنند آشنا است؟

تصادفا یک ایمیل فیشینگ را باز کرده است، آیا کامپیوتر من توسط نرم افزارهای مخرب آلوده شده است؟

وقتی من به طور تصادفی یک پیكال فیشینگ را باز كردم از طریق ایمیل های خوانده نشده من دنبال شدم. من فکر کردم که آن را legit بود، زیرا من در پیش نمایش آن را از "[email protected]" دیدم، اما بعد از متوجه شدن از ایمیل اشتباهات دستور زبان بود و برخی از لینک های کوتاه شده بود. نگاهی به برخی از ایمیل های PayPal Legit دریافت کردم و آنها از [email protected] دیدن کردند. بنابراین، من قطعا یک ایمیل فیشینگ را باز کردم.

من واقعا در مورد امنیت کامپیوتر پارانوید هستم. من معمولا از ماشینهای مجازی برای مرور وب استفاده می کنم و این ایمیل ها را در سیستم عامل راننده روزانه من باز می کنم، اما در آن زمان اشتباه را انجام دادم و آن ایمیل را به طور مستقیم باز کردم.

من می دانم که اهداف فیشینگ معمولا رایانه را با نرم افزارهای مخرب آلوده نمی کند اما اکنون احساس ناخوشایندی میکنم زیرا معمولا از فرستندگان ناشناخته باز نمیگیرم.

تصویری از درایو، آن را دوباره بر روی یک رایانه دیگر قرار دادم و سپس MalwareBytes را اجرا کردم، SpyBot Search & Destroy و همچنین اسکن McAfee Antivirus. هیچ مشکلی یافت نشد تصویر درایو برای اجتناب از نصب تمام آن نرم افزارهای آنتی ویروس بر روی سیستم عامل رانندگی روزانه من بود زیرا معمولا آنها پس از پاک کردن برخی از فایل های ناخواسته یا رجیستری را ترک می کنند.

یک کپی از ایمیل فیشینگ (.eml) را برای بازرسی آن کشف کردم، لینک هایی مانند "paypal = objects.com/digitalassets …"، تعداد کمی از "t.co" URL های کوتاه (که در واقع به سایت فیشینگ هدایت می شوند) و برخی از لینک های MailChimp مانند "gallery.mailchimp.com/ .. . " پیوندهای "t.co" را در یک ماشین مجازی، که در حال حاضر شکسته شده است، باز کرد. توجه داشته باشید که ایمیل از سال ژانویه در صندوق پستی من بوده است، بنابراین پیش از باز کردن آن ایمیل، پیوندهای احتمالا پرچم گذاری شده بودند. برخی از تصاویری از این ایمیل فیشینگ در پیوست به این سوال هستند.

دانلود خودکار عکس و همچنین پیش نمایش ایمیل روشن بود. من از برنامه Windows 10 Mail استفاده می کنم.

با توجه به همه اینها، باید هارد دیسک خود را فرمت کنم و سپس ویندوز را به طور کامل نصب کنم تا مطمئن شوم از نرم افزارهای مخرب که ممکن است از باز کردن آن ایمیل (بدون کلیک روی لینک) بر) ؟ یا ارزشش را ندارد؟  محتوای ایمیل

پیکربندی من این است:
ویندوز 10 (با تمام به روز رسانی ها)،
ویندوز 10 Mail App
ویندوز مدافع

فیشینگ – می تواند باز کردن یک ایمیل با یک فایل wav ردیابی شود؟

به طور کلی، بله … اما در مورد شما به طور کامل نشان نمی دهد.

هر لینک ای که کلیک می کنید (از طریق ایمیل یا جایی دیگر) یک درخواست HTTP را برای یک سرور از راه دور ایجاد می کند. سرور درخواست کننده خواسته می شود برخی از جزئیات در مورد آنچه که شما برای درخواست (نام دامنه، نام فایل، IP شما از درخواست ساخته شده، و غیره) دریافت کنید.

بنابراین هر گونه اطلاعات در آدرس لینک می تواند در یک رویداد وارد شوید در سرور از راه دور. این است که چگونه "ردیابی پیکسل" در ایمیل ها و در وب سایت ها کار می کنند. آنها اغلب یک تصویر کوچک (احتمالا 1 پیکسل) دارند که دارای یک URL منحصر به آن ایمیل است. هنگامی که سرویس گیرنده وب آن را بارگذاری می کند تا تصویر را نمایش دهد، آدرس IP خود را ضبط می کند.

آدرس IP را می توان برای تعیین مواردی مانند موقعیت مکانی فیزیکی (معمولا به شهر شما، اما معمولا آدرس فیزیکی شما، مگر اینکه آنها دسترسی داشته باشند سوابق ارائه دهنده خدمات شما). همچنین نشان می دهد که چه کسی سرویس دهنده اینترنت شما (ISP) است و می تواند با سایر ترافیک ارتباط برقرار کند اگر سایت های بیشتری را تحت کنترل فرستنده ایمیل مشاهده می کنید.

همچنین ممکن است در برخی موارد نادر، کد مخرب را به یک فایل WAV جاسازی کنید. در اینجا چند نمونه از حوادث گذشته وجود دارد که ممکن است این مورد باشد. معمولا این نوع از خطرات به مدت طولانی برای بهره برداری در دسترس نیست، در صورتی که نرم افزار شما را تا به امروز نگه دارید.

هنوز بهتر است فایل های WAV را از منابع نامشخص نگذارید. برای تعیین اینکه آیا احتمال دارد که فایل WAV مخرب باشد، ارزشش را دارد یا خیر، ممکن است با گوش دادن به آن به دست آید. همین امر برای باز کردن هر فایل ارسالی به شما از طریق ایمیل یا دانلود از یک وب سایت است.

https://www.exploit-db.com/exploits/39177/

https://tools.cisco.com /security/center/viewAlert.x؟alertId=14723