Scarichi file OneNote come allegati? La maggior parte delle persone si fida di tali file. Ma potrebbero scaricare malware sul tuo dispositivo.

Diffondere malware può essere difficile poiché più persone implementano solide pratiche di sicurezza e il software di sicurezza diventa più sofisticato. Per questo motivo, gli hacker sono sempre alla ricerca di nuove tecniche per truffare le vittime.

I file di Microsoft Office erano vettori popolari per malware, ma recentemente sono diventati meno efficaci in parte perché la macro non è più abilitata per impostazione predefinita. L'ultima alternativa per gli hacker è utilizzare i file di Microsoft OneNote.

Allora perché i file di Microsoft OneNote vengono utilizzati per diffondere malware e come dovresti proteggerti?

Perché OneNote viene utilizzato per diffondere malware?

OneNote è una popolare app per prendere appunti sviluppata da Microsoft. È progettato per fornire un modo semplice per prendere appunti veloci e include il supporto per immagini, documenti e altro codice eseguibile.

instagram viewer

È anche ideale per gli hacker. Ecco perché.

  • Nel 2022, Microsoft ha disabilitato la macro nei file di Office. Questo, insieme al fatto che la maggior parte delle aziende sta già cercando di proteggersi dai file di Office, ha portato gli hacker a cercare altri formati di file.
  • OneNote è un'applicazione popolare ma, soprattutto, è installata per impostazione predefinita su tutti i computer Windows. Ciò significa che anche se una potenziale vittima non utilizza attivamente OneNote, il file verrà comunque eseguito sul proprio computer se fa clic su di esso.
  • OneNote è un'applicazione Microsoft e quindi un file OneNote sembra affidabile. Questo è importante perché il malware non viene diffuso a meno che le persone non facciano effettivamente clic sul file. È anche compatibile con altri file di Microsoft Office e può essere incorporato al loro interno.
  • Il software consente di incorporare molti tipi diversi di contenuto. Ciò consente agli hacker di utilizzare una varietà di tecniche per avviare i download di malware.
  • OneNote non è stato precedentemente utilizzato per distribuire grandi quantità di malware. Per questo motivo, la maggior parte delle persone non sospetta di tali file e le aziende non sono necessariamente attrezzate per difendersi dagli attacchi che li utilizzano.

Chi viene preso di mira?

Gli attacchi che coinvolgono i file di OneNote prendono di mira principalmente le aziende. I file di OneNote vengono allegati alle e-mail e quindi inviati in blocco ai dipendenti. I file sono spesso allegato a e-mail di phishing, che mirano a rubare informazioni, ma possono essere allegati a qualsiasi tipo di email.

Mentre i dipendenti aziendali sono l'obiettivo più redditizio, anche i privati ​​sono potenziali vittime. Un attacco riuscito contro un individuo sarà meno redditizio ma potrebbe essere più facile da eseguire. Per questo motivo, tutti dovrebbero fare attenzione agli allegati ingannevoli di OneNote.

In che modo OneNote viene utilizzato dai truffatori?

I file dannosi di OneNote vengono distribuiti in e-mail che trattano argomenti comuni come fatture e spedizioni. Includono anche un motivo apparentemente valido per cui il destinatario deve scaricare il file.

Alcune e-mail includono un file OneNote dannoso come allegato. Altri messaggi indirizzano l'utente a un sito Web dannoso dove viene quindi incoraggiato a scaricare il file OneNote.

All'apertura, alla vittima verrà chiesto di fare clic su un tipo di grafica. In tal modo, verrà eseguito un file incorporato. I file incorporati sono in genere progettati per eseguire comandi PowerShell che scaricano malware da server remoti.

Quale malware viene installato?

I file di OneNote vengono utilizzati dagli aggressori con una varietà di approcci diversi. Per questo motivo, sono coinvolti molti diversi tipi di malware, inclusi ransomware, trojan e ladri di informazioni.

Ransomware

Il ransomware è progettato per scopi di estorsione. Una volta installati, tutti i file su un sistema vengono crittografati e non è possibile accedervi senza una chiave di decrittazione che deve essere acquistata dall'attaccante.

Trojan di accesso remoto

Un trojan ad accesso remoto (RAT) è un malware che consente a un utente malintenzionato di controllare un dispositivo da remoto. Una volta installato, un utente malintenzionato può inviare comandi a una macchina e installare altri tipi di malware.

Ladri di informazioni

Un ladro di informazioni è un tipo di trojan utilizzato per rubare dati privati. I ladri di informazioni vengono spesso utilizzati per rubare credenziali di accesso come password e informazioni finanziarie. Una volta installato un ladro di informazioni sul tuo computer, un hacker può ottenere l'accesso ai tuoi account privati.

Come proteggersi dai file dannosi di OneNote

Fortunatamente, non è difficile difendersi dagli attacchi che coinvolgono file OneNote dannosi. Fanno affidamento sulla negligenza delle persone e puoi quindi proteggerti adottando alcune precauzioni di sicurezza di base.

Non scaricare allegati e-mail

I file dannosi di OneNote vengono eseguiti solo se vengono scaricati. Gli allegati e-mail non dovrebbero mai essere scaricati a meno che tu non sia sicuro di sapere chi è il mittente.

Eseguire il backup dei file

Il ransomware rappresenta una minaccia minore se viene eseguito il backup di tutti i file importanti e il backup viene conservato in una posizione separata, ovvero non è ancora collegato al computer (poiché il ransomware crittograferà anche quello). Vale la pena notare che difendersi dal ransomware in questo modo non impedisce agli hacker di accedere ai dati e minacciare di rilasciarli.

Usa l'autenticazione a due fattori

I trojan di accesso remoto possono essere utilizzati per rubare le password. Per difenderti da questo, dovresti aggiungere l'autenticazione a due fattori a tutti i tuoi account. L'autenticazione a due fattori impedisce a chiunque di accedere ai tuoi account a meno che non fornisca anche una seconda informazione come un codice inviato al tuo dispositivo. Una volta attivata, la tua password potrebbe essere rubata e il ladro non sarà comunque in grado di accedere al tuo account.

Usa il software antivirus

A molti tipi di ransomware e trojan di accesso remoto verrà impedita l'esecuzione se hai una suite antivirus. Gli antivirus, tuttavia, non dovrebbero essere considerati l'unica linea di difesa poiché molti file dannosi di OneNote sono specificamente progettati per superarli.

Le aziende dovrebbero fornire formazione ai dipendenti

Tutte le aziende dovrebbero istruire il proprio personale su questa minaccia. I dipendenti devono sapere che aspetto hanno le email di phishing e non dovrebbe essere consentito scaricare allegati.

I file di OneNote sono ideali per gli hacker

I file di OneNote sono ideali per diffondere malware. Sono file attendibili che possono essere eseguiti sui computer della maggior parte delle persone. Non sono nemmeno associati a malware, quindi molte aziende non sono attrezzate per difendersi da essi.

Chiunque esegua un file OneNote dannoso potrebbe vedersi crittografare i propri dati o rubare le proprie informazioni personali. Il primo richiede un pagamento di riscatto, mentre il secondo può causare hack dell'account e frodi finanziarie.

Sia le aziende che i privati ​​dovrebbero essere consapevoli di questa minaccia e possono proteggersi da essa seguendo misure di sicurezza di base.