Ce se ascunde într-un fișier aparent inofensiv? O campanie de phishing extrem de sofisticată exploatează tipuri de fișiere Windows învechite și tehnici avansate de ocolire a detectării pentru a infecta sistemele cu troianul de acces la distanță (RAT) Remcos. Atacul începe cu e-mailuri de phishing ce conțin fișiere executabile deghizate în documente, instalând un program numit DBatLoader pe sistemele țintă. Această abordare reprezintă o evoluție îngrijorătoare, deoarece infractorii exploatează funcționalitățile legitime ale sistemului pentru a ocoli soluțiile de securitate.
Inovația principală a atacului constă în exploatarea fișierelor .pif, care sunt folosite pentru a obține privilegii de administrator fără a declanșa avertismentele de securitate UAC. Malware-ul folosește și o tehnică inteligentă de camuflaj, executând o comandă de PING pentru a introduce întârzieri artificiale, ceea ce îi permite să evite detectarea de către sistemele de securitate bazate pe timp.
Odată ce infectează sistemul, malware-ul își asigură persistența prin crearea unei sarcini programate și se injectează în procese de sistem de încredere, precum SndVol.exe
sau colorcpl.exe
. Prin aceste metode, Remcos rămâne invizibil și se integrează perfect în operațiunile legitime ale sistemului, făcând detecția sa extrem de dificilă.

Sfaturi Esentiale de Protectie
1. Fii extrem de precaut cu fișierele atașate
Pasul 1: Activează afișarea extensiilor. În Windows, mergi la File Explorer, click pe meniul View, apoi bifează căsuța "File name extensions". Astfel, vei vedea întotdeauna extensia completă a fișierelor (ex. factura.pdf.exe
), nu doar numele lor.
Pasul 2: Nu deschide extensiile riscante. Nu da click pe fișiere cu extensii ciudate, învechite sau neașteptate, cum ar fi .pif
, .scr
, .lnk
, .vbs
, .js
sau .exe
, chiar dacă au un nume tentant. Acestea sunt adesea programe malițioase deghizate în documente.
Pasul 3: Blochează executarea automată. Configurează sistemul de operare să blocheze executarea scripturilor din locații temporare sau din e-mail. Pe Windows, poți folosi Group Policy sau PowerShell pentru a implementa reguli de blocare a extensiilor periculoase sau pentru a restricționa aplicațiile care pot rula.
2. Analizează cu atenție URL-ul
Pasul 1: Treci cursorul peste linkul din e-mail, dar nu da click! Verifică adresa URL completă care apare de obicei în colțul de jos al ecranului.
Pasul 2: Examinează cu atenție domeniul principal. Un domeniu legitim conține numele oficial al instituției (siteoficial.gov
). Un domeniu fals va avea adesea cuvinte suplimentare, caractere ciudate sau extensii neobișnuite (siteoficial-ajutor.xyz
, secure-siteoficial.net
).
Pasul 3: Dacă URL-ul este suspect, nu-l accesa. Deschide o nouă fereastră de browser și tastează manual adresa oficială a site-ului.
3. Nu ceda presiunii
Pasul 1: Fii atent la mesajele care creează un sentiment de urgență extremă și te presează să deschizi un fișier sau să accesezi un link. Fraze precum "vedeți detalii urgent" sau "contul dvs. este în pericol" sunt folosite pentru a te panica și a te forța să acționezi fără a gândi.
Pasul 2: Nu te lăsa manipulat de frica de a pierde accesul la informații sau de a suferi consecințe. Atacatorii mizează pe emoții pentru a te determina să descarci fișiere malițioase.
Pasul 3: Verifică întotdeauna sursa și conținutul mesajului înainte de a da click sau a descărca ceva. Un e-mail care te presează să acționezi imediat este, cel mai probabil, o capcană.
4. Verifică antetul complet al e-mailului
Pasul 1: Accesează antetul e-mailului. În clientul tău de e-mail (ex. Outlook, Gmail), caută opțiunea "Afișați originalul" sau "Show full headers".
Pasul 2: Verifică adresa reală a expeditorului în câmpul "Return-Path", chiar dacă adresa vizibilă ("From") pare legitimă. Aceasta dezvăluie serverul real de unde a fost trimis mesajul.
Pasul 3: Caută starea verificărilor de autentificare (SPF, DKIM, DMARC). Dacă acestea eșuează, e-mailul este, cel mai probabil, fals.
5. Activează autentificarea cu doi factori (2FA)
Pasul 1: Activează 2FA pentru toate conturile importante (e-mail, bancă, contul fiscal online). Setari - Confidentialitate - Activare 2FA sau similar.
Pasul 2: Folosește o aplicație de autentificare (ex. Google Authenticator) sau o cheie de securitate, în loc de SMS-uri, care pot fi interceptate.
Pasul 3: Chiar dacă un atacator îți fură parola, nu va putea accesa contul fără a avea acces și la al doilea factor de autentificare.
6. Monitorizează procesele și comportamentul sistemului
Pasul 1: Fii atent la activitatea neobișnuită a sistemului. Malware-ul, ca în cazul de față, poate rula comenzi precum PING.EXE
pentru a crea întârzieri artificiale și a evita sistemele de detectare.
Pasul 2: Verifică ce procese rulează în fundal. Remcos se injectează în procese de sistem de încredere precum SndVol.exe
sau colorcpl.exe
pentru a se camufla.
Pasul 3: Folosește un software de securitate cu analiză comportamentală (nu doar cu semnături) care poate detecta aceste acțiuni neobișnuite, chiar dacă fișierul de bază a ocolit antivirusul.
7. Folosește un manager de parole
Pasul 1: Instalează un manager de parole de încredere (ex. 1Password, Bitwarden).
Pasul 2: Managerul de parole va completa automat datele tale de autentificare doar pe site-urile legitime.
Pasul 3: Dacă ești pe un site de phishing, managerul de parole nu va completa automat datele, ceea ce reprezintă un semnal de alarmă.
8. Verifică protocolul HTTPS și certificatul
Pasul 1: Când ajungi pe un site, verifică bara de adrese a browser-ului pentru a te asigura că începe cu https:// și are un simbol de lacăt.
Pasul 2: Dă click pe simbolul lacăt pentru a vedea certificatul de securitate.
Pasul 3: Asigură-te că certificatul este emis pentru domeniul corect. Un site de phishing poate avea HTTPS, dar certificatul va fi emis pentru un nume de domeniu greșit.
9. Menține software-ul actualizat
Pasul 1: Asigură-te că sistemul de operare, browserul și programul antivirus sunt actualizate la zi. Setari - Windows Updates - Update
Pasul 2: Activează actualizările automate pentru a beneficia de cele mai recente patch-uri de securitate.
Pasul 3: Un software actualizat poate detecta și bloca site-uri malițioase înainte ca tu să interacționezi cu ele.
10. Raportează e-mailurile suspecte
Pasul 1: Nu șterge imediat e-mailul de phishing. Folosește opțiunea "Raportează phishing" din clientul tău de e-mail (Gmail, Outlook).
Pasul 2: Contactează instituția vizată prin canalele oficiale pentru a le semnala atacul.
Pasul 3: Raportarea ajută la blocarea domeniilor malițioase și la protejarea altor utilizatori.
Pentru mai multe sfaturi și informații despre securitatea cibernetică, vizitează regulat sigurantapenet.ro