E-post med vedlegg *_yahoo_com.PDF

En bølge e-post har truffet flere av våre kunder med tomt emne felt og ikke noe tekst-innhold. Vedlegget er imidlertid av den skadelige sorten.

E-postene kommer fra en rekke ulike avsendere, som tilsynelatende har lite til felles. Men hittil har vi bare sett tomme emnefelt og ikke noe innhold av verken tekst eller HTML i e-posten.

Vedleggets utforming er imidlertidig et tydelig fellestrekk.

  • Filnavn slutter på _yahoo_com.pdf, men med et typisk epost-alias aller først. For eksempel bahar27522_yahoo_com.pdf, hvor bahar27522 også er navnet som avsender har angitt - men med store variasjoner her.
  • Størrelse omkring 100kb

Det er imidlertid ikke nøyaktig det samme vedlegget som sendes til hver av mottakerne, selv om det visuelt sett ser veldig likt ut i praksis.

Før helgen så vi også en annen variant, uten at sjekksum/hash av vedlegget var felles for noen av tilfellene heller:

Vedlegget ser i seg selv ikke ut til å være skadelig, men inneholder en kobling som man må unngå å klikke på.

Last updated:

26 August 2019

Share this:

Language:

Norwegian

Show translation:

Contact the author:

Erlend Andreas Gjære

Co-founder / CEO

(+47) 90 61 24 35

erlend@securepractice.co

Nysgjerrig på hvordan MailRisk fungerer i praksis?

Prøv helt uforpliktende i 30 dager.

Continue reading

Simulated phishing: How to design a suitable scam

How do you prepare the most effective phishing email to serve the goal of your exercise? In the third part of this series on simulated phishing, we describe various approaches to designing phishing content.

How to succeed with security behavior change

To stay safe online, people need to care more about the security decisions they face every day. But unless the obvious gains obviously exceed the required effort, change is often avoided. Luckily, behavior change in general has been subject to a lot of research, and here are some takeaways for information security professionals.

Simulated phishing: Communications strategy

How do you prepare an organization for you to try and trick them? In the second part of this series on simulated phishing, we provide the outline for a communications plan.

See all posts →

Human security sensors ebook cover

Ready to get started?

We have written a guide for you to get started with human-centered security. Access our free resource now, and learn:

  • How to nurture drivers for employee engagement
  • How to avoid common obstacles for reporting
  • Practical examples and steps to get started

Download free PDF →