Das Unternehmen erhielt die folgende E -Mail von Bitcoin Erpre ssung. Es kann sein, dass der Heimcomputer gehackt wurde. Was sind die besten Lösungen?
Bei der Begegnung mit solchen Problemen, zusätzlich zum Löschen von E -Mails müssen Sie auch über ein Bewusstsein für Netzwerksicherheit verfügen und die Sicherheitsschutz des Netzwerks verbessern.
Diese Serie von Erpre ssungs -E -Mails ist eigentlich ein Erpre sser oder Hacker, der Daten des E -Mail -Briefkopfs gefälscht hat, damit das Opfer eine "Mail von sich selbst" erhält, um die Erpre ssung der Ansicht zu bringen, dass seine Mailbox gehackt wurde. Tatsächlich werden das E -Mail -Konto und der Maschine des Benutzers nicht von Betrügern eingedrungen und kontrolliert. Sie dürfen also kein Geld an Betrüger senden, um zu verhindern, dass getäuscht wird.
Der Inhalt der E -Mail enthält im Grunde die folgenden Aspekte:
1. Er behauptete, er sei ein Hacker aus dem "dunklen Web" (wie falsche IDs wie Wait23/Kurtis09/Hugibert19/Murry02 usw.) und warnen dem Opfer, dass das E -Mail -Konto gestohlen wurde. Wenn Sie es nicht glauben, überprüfen Sie bitte, ob der Empfänger selbst vom Opfer kommt.
2. Dies bedeutet, dass die Maschine des Opfers mit dem Trojaner infiziert wurde, den er injiziert hat und der langfristigen Überwachung unterliegt. Die Internetdatensätze und die lokalen Daten der Benutzer können nach Belieben zugegriffen werden, und die Kennwortänderung des Opfers ist nicht mehr nützlich.
3. Solange der angegebene Betrag (z. B. 2.000 US -Dollar) innerhalb von 48 Stunden an die angegebene Bitcoin -Adresse übertragen wird, wird der Trojaner gelöscht und der Angriff wird gestoppt.
4. Einige senden weiterhin E -Mails und erhöhen den Betrag.
Bitte Computersicherheitsmaßnahmen
Es wird empfohlen, dass Benutzer die von Windows veröffentlichten Sicherheitspatches rechtzeitig aktualisieren und die folgenden Arbeiten in Netzwerkgrenzen, internen Netzwerkbereichen, Host -Assets und Datensicherung durchführen:
1. Schließen Sie externe Netzwerkzugriffsrechte von Ports wie 445 (andere zugehörige Ports wie: 135, 137, 139) und schließen Sie unnötige oben genannte Service-Ports auf dem Server.
2. Stärken Sie die Prüfung des Zugangs des internen Netzwerkbereichs zu Ports wie 445 (andere zugehörige Ports wie: 135, 137, 139) und entdecken Sie unverzüglich unbefugte Verhaltensweisen oder potenzielle Angriffe.
3. Da Microsoft Sicherheitsupdates für einige Betriebssysteme gestoppt hat, wird empfohlen, WindowsXP- und WindowsServer2003-Hosts (MS17-010-Update nicht mehr unterstützt) zu beheben und ein alternatives Betriebssystem zu verwenden.
4. Machen Sie gute Sicherungen von Geschäftssystem- und personenbezogenen Daten.
CNCERT wird die Angriffe der Ransomware auf Inlandspartei und Regierungsbehörden, wichtige Industrieeinheiten und Universitäten und gleichzeitig gemeinsam mit der Sicherheitsindustrie, um neue Angriffsübertragungsmethoden und böswillige Stichprobenvarianten zu verfolgen, die möglicherweise erscheinen, genau mit der Sicherheitsindustrie überwachen und aufmerksam machen.
Beziehen Sie sich auf China Economic Network - wie Sie mit Ransomware -Angriffen auf Computer umgehen? Offizielle Richtlinien für Notfallantwort veröffentlichen
Ransomware Bitcoin -E -Mails befassen sich mit h2> im Allgemeinen können solche E -Mails ignoriert werden.
E -Mails, die Bitcoins entfernen, werden normalerweise von Hackern gesendet. Ob sie wahr oder falsch sind, senden Sie Bitcoins nicht an Hacker. Denn wenn Sie einmal Bitcoins senden, bedroht der Hacker die Schwachen und sendet Ihnen eine solche Erpre ssung. Diese Art von Erpre ssung wird von E -Mail -Hackern gesendet. Wenn die E -Mail ignoriert wird, sendet der Hacker Sie nicht erneut. Es wird empfohlen, dass Sie es an die Netzwerksicherheitsabteilung des Unternehmens melden, nachdem Sie sie frühestens Ransomware -E -Mail erhalten haben. Wenn die Umstände ernst sind, können Sie die Polizei anrufen. Sie können auch Ransomware -E -Mails sichern, um E -Mail -Adressen, Proxy -Server und andere Informationen dieser E -Mails anzuzeigen. Wenn die Informationen dieser E -Mails kurz eingereicht werden können, ist es am besten, sie der Polizei zu übergeben, und das Netzwerk des Polizeihackers kann erkennen. Es ist auch erwähnenswert, dass Sie nach Erhalt der E -Mail keine sensiblen Informationen über E -Mails sofort ändern können. Um dies zu ändern, müssen Sie einen anderen sicheren Computer verwenden oder ein Mobiltelefon verwenden, um es zu ändern. Beim Ändern müssen Sie eine Verbindung zu einem sicheren Netzwerk herstellen, um zu verhindern, dass Hacker ins Netz fallen. Nachdem ich das oben genannte Material vorgestellt habe, wie man mit Ransomware Bitcoin -E -Mail umgeht, glaube ich, dass jeder ein gewisses Verständnis für die Ransomware -Bitcoin -E -Mail hat, und ich hoffe, dass es für Sie nützlich sein wird. Das Empfangen von Bitcoin -Ransomware -E -Mails unterscheidet sich von Spam. Muss ich Geld schicken oder die Polizei anrufen?Bitte rufen Sie den Alarm an.
In diesem Fall ist es den meisten gewöhnlichen Personen verlegen und wissen nicht, was zu tun ist.
Erstens muss das Verbrechen des Raubüberfalls der spezifischen Verhaltensstruktur erfüllen. Die andere Person veräußert Eigentum nach ängstlicher Psychologie. Der Täter oder der Dritte erhalten Eigentum, und schließlich leidet das Opfer unter dem Verlust von Eigentum.
Er wurde bedroht und Angst vor seiner E -Mail, aber er hat sein Eigentum nicht abgelehnt. Die Person, die anonym eine E -Mail schickte, versuchte, ihre Handlungen auszurauben, weil er aus anderen Gründen kein Eigentum bekam. Nach dieser Situation muss die Polizei rechtzeitig an öffentliche Sicherheitsbehörden gemeldet werden.
Sobald etwas passiert, ist es Ihnen peinlich und kommuniziert nicht mit den Menschen in Ihrer Umgebung und meldet es einer öffentlichen Sicherheitsbehörde rechtzeitig.
E -Mail -Sicherheitsschutz Vorschläge für E -Mail -Sicherheitsschutz:
1. Verbesserung des persönlichen Sicherheitsbewusstseins und sicherstellen, dass die Quelle und die Empfangsquelle beim Senden oder Empfangen von E -Mails vertrauen können. Klicken Sie nicht oder kopieren Sie die URL in der E -Mail. Laden Sie den Anhang nicht einfach mit unbekannter Sauce herunter. Es ist besser, keine E -Mail von einem Fremden zu öffnen.
2. Melden Sie sich nicht in nicht vertrauenswürdigen Umgebungen wie Computern im Internetcafé und den Computern anderer Personen an.
3. Es überprüft die Umgebungssicherheit von E -Mail -Übertragung, Empfang und Anmeldung auf dem Terminalsystem (PC, Mobiltelefon, Pad usw.), aktualisiert, aktualisiert, ändert den Schwachstellenpatch, installiert Terminalsicherheitsschutzsoftware und die Überwachung schnell, um die Sicherheit der Post und Empfangsumgebung zu gewährleisten.
4. Das E -Mail -Passwort muss ein leistungsstarkes Kennwort verwenden (z. B. das Kennwort beträgt weniger als 12 Zeichen und die Kombination aus Zahlen, englischen Zahlen und Kleinbuchstaben). Das Passwort muss regelmäßig geändert werden. Das Passwort sollte nicht mit anderen Diensten gemischt werden.
. Wenn Sie einen E -Mail -Client verwenden, um die Sicherheit des Client -Installationsprogramms zu gewährleisten, senden Sie ein reguläres Textprotokoll zum Senden von E -Mails und erhalten Sie E -Mails und erhalten E -Mails gemäß der Verschlüsselungsverbindungsmethode (z. B. SSL), die vom E -Mail -Server unterstützt wird, ohne ihn zu erhalten. Für Volumen mit E -Mail -Client -Datendateien wird empfohlen, die Volumenverschlüsselung wie BitLocker zu verwenden.
6 Wenn Sie eine E -Mail mit einem Browser senden und empfangen, müssen Sie sich beim Mailbox anmelden, ohne HTTP mit HTTP zu verwenden.7. Standard Die E -Mail -Signatur gemäß den organisatorischen Vorschriften.
8. Öffnen Sie die E -Mail -Adresse nicht nach Belieben, um die Wahrscheinlichkeit zu verringern, dass der Angreifer das Angriffsportal findet. Wenn Sie eine E -Mail -Adresse veröffentlichen müssen, können Sie das @ -Symbol durch ein anderes Symbol ersetzen, das Kriechen und die Identifizierung durch die Crawler vermeiden und das Ziel von Spam- und Massenangriff E -Mail sein.