Alguém pode hackear seu computador por email? - SM!Tech

Alguém pode hackear seu computador por email?

Share This
Normalmente, enviarei 10 e-mails para diferentes funcionários. Dessas 10 pessoas, 5 irão clicar no link que eu incluí. Das 5 pessoas, duas ou três vão me dizer seu nome de usuário e senha do trabalho real. Muito assustador, não é?
Por que eles estão tão interessados? Por que eles me deram suas senhas? O e-mail que eu envio não parece uma farsa de um rico príncipe em uma nação africana. Em vez disso, parece um e-mail profissional de uma empresa conduzindo uma pesquisa em nome da organização do funcionário.
Quem não estaria interessado em preencher uma pesquisa sobre satisfação salarial?
Depois de clicar no link, eles são levados para uma página de login. É então que, em média, 25% das pessoas enviadas por e-mail enviam suas senhas.
Isto é onde a diversão começa!
Se a empresa estiver usando o Microsoft Exchange (servidor de email), posso usar suas credenciais para sincronizar uma cópia de seus emails no meu computador.
Uma vez sincronizado, posso criar uma regra do lado do cliente que executa um programa toda vez que um determinado email é recebido.
Essa regra será sincronizada com o Exchange em todos os computadores que usam essa conta de pessoas.
Uma vez que eles recebam o email especial, meu programa é executado no computador da vítima.
Se você estiver interessado em mais informações, confira a postagem original no blog de Nick Landers sobre o assunto: Regras Maliciosas do Outlook | Segurança Silenciosa
Neste ponto, geralmente é trivial obter acesso ao resto da rede.
A outra opção é enviar a um usuário um documento mal-intencionado do Word. No entanto, isso geralmente requer a construção de um contexto onde faria sentido que o anexo fosse aberto.
Recentemente, recebi um anexo muito interessante. Foi uma tentativa óbvia de invadir meu computador usando um documento do Word malicioso.
Chegou em um momento em que eu estava precisando de uma carga útil mais eficaz para enviar para minhas vítimas em potencial.
Fiquei tão grata ao hacker por me apresentar uma nova técnica que respondi com uma nota de agradecimento.
O documento do Word continha um objeto incorporado que parecia ser outro documento. Mas, na realidade, era um script VB que lançaria uma carga maliciosa. Fascinante!