E-post med vedlegg *_yahoo_com.PDF
En bølge e-post har truffet flere av våre kunder med tomt emne felt og ikke noe tekst-innhold. Vedlegget er imidlertid av den skadelige sorten.
E-postene kommer fra en rekke ulike avsendere, som tilsynelatende har lite til felles. Men hittil har vi bare sett tomme emnefelt og ikke noe innhold av verken tekst eller HTML i e-posten.
Vedleggets utforming er imidlertidig et tydelig fellestrekk.
- Filnavn slutter på _yahoo_com.pdf, men med et typisk epost-alias aller først. For eksempel bahar27522_yahoo_com.pdf, hvor bahar27522 også er navnet som avsender har angitt - men med store variasjoner her.
- Størrelse omkring 100kb
Det er imidlertid ikke nøyaktig det samme vedlegget som sendes til hver av mottakerne, selv om det visuelt sett ser veldig likt ut i praksis.
Før helgen så vi også en annen variant, uten at sjekksum/hash av vedlegget var felles for noen av tilfellene heller:
Vedlegget ser i seg selv ikke ut til å være skadelig, men inneholder en kobling som man må unngå å klikke på.
Last updated:
26 August 2019
Share this:
Language:
Norwegian
Show translation:
Contact the author:
Nysgjerrig på hvordan MailRisk fungerer i praksis?
Prøv helt uforpliktende i 30 dager.
Continue reading
Simulated phishing: How to design a suitable scam
How do you prepare the most effective phishing email to serve the goal of your exercise? In the third part of this series on simulated phishing, we describe various approaches to designing phishing content.
How to succeed with security behavior change
To stay safe online, people need to care more about the security decisions they face every day. But unless the obvious gains obviously exceed the required effort, change is often avoided. Luckily, behavior change in general has been subject to a lot of research, and here are some takeaways for information security professionals.
Simulated phishing: Communications strategy
How do you prepare an organization for you to try and trick them? In the second part of this series on simulated phishing, we provide the outline for a communications plan.
Ready to get started?
We have written a guide for you to get started with human-centered security. Access our free resource now, and learn:
- How to nurture drivers for employee engagement
- How to avoid common obstacles for reporting
- Practical examples and steps to get started