Bewusstsein für Dateierweiterungen

It looks like a PDF. It runs like malware.

What Is Bewusstsein für Dateierweiterungen?

Ein Kunde teilt Projektdateien über einen bekannten Dateifreigabelink. Unter den legitimen Dokumenten befindet sich eine Datei namens Invoice_Final.pdf.exe. Das PDF-Symbol sieht normal aus. Windows verbirgt standardmäßig die Erweiterung .exe. Fünfundzwanzig Minuten nach dem Öffnen werden Ihre Zugangsdaten gestohlen und exfiltriert. Diese Simulation führt Sie von Anfang bis Ende durch einen dateibasierten Angriff. Sie erhalten eine gefälschte Dateifreigabebenachrichtigung, navigieren zu einer überzeugenden, aber betrügerischen Freigabeseite und stoßen auf die getarnte ausführbare Datei unter legitim aussehenden Dateien. Die Übung hebt in jeder Phase Warnzeichen hervor, die den meisten Menschen in realen Szenarien entgehen. Der Data Breach Investigations Report 2024 von Verizon ergab, dass 94 % der Malware per E-Mail und Dateidownloads verbreitet wird. Angreifer nutzen regelmäßig zwei Windows-Standards aus: versteckte Dateierweiterungen und die Tendenz, Dateien zu vertrauen, die über bekannte Plattformen geteilt werden. Doppelte Erweiterungen wie .pdf.exe, .docx.scr und .xlsx.bat gehören zu den ältesten Tricks im Spielbuch, bleiben jedoch effektiv, da die meisten Benutzer nie die wahre Erweiterung sehen. Sie erfahren, welche Dateierweiterungen Code auf Ihrem System ausführen können, einschließlich weniger offensichtlicher Dateien wie .scr, .cmd, .vbs, .js, .wsf und .ps1. In der Übung erfahren Sie, wie Sie echte Dateitypen erkennen, warum das Nichtbeachten von Antiviren-Warnungen zu den gefährlichsten Klicks überhaupt gehört und wie Sie die Legitimität einer Datei überprüfen, bevor Sie etwas öffnen. Außerdem üben Sie den Vorfallmeldeprozess nach einer bestätigten Kompromittierung, einschließlich der Isolierung Ihres Computers und der Benachrichtigung des Sicherheitsteams.

What You'll Learn in Bewusstsein für Dateierweiterungen

Bewusstsein für Dateierweiterungen — Training Steps

  1. Ein arbeitsreicher Donnerstag

    Es ist Donnerstagmorgen und morgen findet das vierteljährliche Überprüfungstreffen mit Sentinel Analytics, einem der wichtigsten Kunden des Unternehmens, statt. Sie warten immer noch auf mehrere Ergebnisse des Kundenteams, um Ihre Präsentation fertigzustellen.

  2. Dateien vom Client

    Es kommt eine E-Mail von scheinbar David Park, Ihrem Hauptkontakt bei Sentinel Analytics. Er teilt einen Download-Link für die Ergebnisse des Q4-Projekts mit Ihnen, auf die Sie gewartet haben.

  3. Öffnen des Dateifreigabe-Links

    Alice klickt auf den CloudDocs-Link, um auf die freigegebenen Dateien zuzugreifen. Die Seite lädt eine saubere Dateifreigabeschnittstelle mit vier Projektdateien, die zum Download bereitstehen.

  4. Herunterladen der Dateien

    Die CloudDocs-Seite zeigt vier von „David Park“ geteilte Dateien. Alles sieht normal aus – Tabellenkalkulationen, Dokumente und etwas, das wie eine PDF-Rechnung aussieht. Alice klickt auf den Download-Button, um sie alle herunterzuladen.

  5. Durchsuchen der Downloads

    Der Download wird abgeschlossen und Alice extrahiert die Dateien. Sie öffnet den Dateimanager, um die Ergebnisse zu überprüfen. An erster Stelle steht die Q4 Revenue Summary – das sind die Daten, die sie für die morgige Präsentation am dringendsten benötigt.

  6. Die verdächtige Akte

    Die Umsatzdaten werden überprüft. Alice geht zu den verbleibenden Dateien über. Sie entdeckt, was ihrer Meinung nach „Invoice_Final.pdf“ ist, und doppelklickt, um es zu öffnen. Doch sobald sie die Datei ausführt, löst ihre Antivirensoftware eine dringende Warnung aus.

  7. Ein bekannter Fehler

    Alice zögert. Der morgige vierteljährliche Rückblick ist von entscheidender Bedeutung und sie hat noch Stunden der Vorbereitung vor sich. Das Antivirenprogramm hat die ganze Woche über Fehlalarme bei neuen Softwareinstallationen gemeldet. Sie beschließt, die Warnung abzulehnen und sich später darum zu kümmern.

  8. Der Bruch

    Fünfundzwanzig Minuten später erscheint eine automatische Sicherheitswarnung in Alices Posteingang. Jemand hat sich von einem unbekannten Ort aus bei ihrem Ridgeline-Konto angemeldet. Der Trojaner mit doppelter Erweiterung extrahierte ihre Anmeldeinformationen, bevor das Antivirenprogramm sie vollständig eindämmen konnte.

  9. Den Angriff aufspüren

    Alice erkennt nun, dass es sich bei dem „PDF“ tatsächlich um ein ausführbares Programm handelte, das mit einer doppelten Erweiterung getarnt war. Die Datei erhielt den Namen Invoice_Final.pdf.exe – das „.pdf“ war nur ein Teil des Dateinamens, um es wie ein Dokument aussehen zu lassen, während die eigentliche Erweiterung „.exe“ es zu einer ausführbaren Datei machte. Als sie auf die ursprüngliche E-Mail zurückblickt, fällt ihr etwas auf, das sie in ihrer Eile übersehen hat.

  10. Die Fake-Filesharing-Seite

    Die E-Mail stammte nicht vom echten David Park. Und auch auf der Dateifreigabeseite von CloudDocs gab es Warnzeichen.