Фишинг

  • Името на Microsoft е най-често експлоатирано за спам кампании

    Името на Microsoft е най-често използваното при фишинг кампании през последното тримесечие на 2020 г. Данните са на анализаторите от Check Point.

    За изкачването на ИТ-гиганта, който открай време заема място в топ 5 на подобни класации, до челната позиция, несъмнено допринася масовото преминаване към отдалечена работа на служители по цял свят.

    В момента милиарди хора работят отдалечено, много от тях правят това за първи път в живота си. Внезапната промяна завари много компании и отдалечени работници неподготвени да се справят с най-новите кибератаки.

    Зад Microsoft (19% от всички опити за фишинг в световен мащаб) са: DHL (9%), Google (9%), PayPal (6%), Netflix (6%), Facebook (5%), Apple (5%), WhatsApp (5%), Amazon (4%) и Instagram (4%).

    Анализът на Check Point също така е установил, че 44% от всички фишинг атаки са извършени през имейл, следват уеб-атаките (43%) и тези през мобилен телефон (12%). Повече за фишингът, като най-популярен метод за кибератаки, може да прочетете тук.

     

  • 10 тактики, с които хакерите се опитват да ви прилъжат да отворите заразени файлове

    За да разпространят злонамерения софтуер, хакерите създават спам кампании, маскирани под формата на имейли за фактури, покани, информация за плащане, информация за доставка, гласови съобщения и др. В тези имейли обикновено са включени прикачени файлове на Word и Excel или връзки към тях, които при отваряне и активиране на макросите ще инсталират опасен/зловреден софтуер на компютъра на жертвата.

    По подразбиране, макросите са забранени в MS Office, и поради тази причина от жертвата се изисква да кликне върху бутоните „Активиране на редактирането“ (Enable Editing) или „Активиране на съдържанието“ (Enable Content), за да разреши изпълнението им. Това, разбира се, не трябва да правите!

    НЕ активирайте макросите на прикачените файлове!
    НЕ активирайте макросите на прикачените файлове!

    За да прилъжат потребителите да щракнат върху тези бутони обаче хакерите използват различни тактики.

    Една от тях е прикачване на Word и Excel файлове с видимо „счупени“ текстове и/или изображения. Хакерите визуализират предупреждения, че има проблем с показването на документа и приканват потребителите да кликнат на бутоните за Активиране на съдържанието или Активиране на редактирането, за да видят „правилната“ визуализация на съдържанието.

    Комбинациите от текст и изображения в тези злонамерени прикачени файлове се наричат ​​„документни шаблони“. По-долу са представени различни шаблони на документи, които са били използвани в кампании за изпращане на нежелана поща (SPAM) за някои от по-широко разпространените инфекции със зловреден софтуер.

    Трябва да се отбележи, че тези т.нар. „темплейти“  могат да се използват и със зловреден софтуер, различен от тези, описани по-долу. Освен това, тук ще видите само примери за по-често срещаните темплейти, а в реалния живот може да с сблъскате с много други, подобни на тях.

    BazarLoader

    BazarLoader е злонамерен софтуер, таргетиращ различни по вид и размер компании, разработен от групата, която стои зад създаването на троянския кон TrickBot. Когато бъде инсталиран, хакерите използват BazarLoader / BazarBackdoor за отдалечен достъп до вашия компютър, който след това се експлоатира за компрометирането и на останалата част от фирмената мрежа.

    След инфектирането на мрежата с BazarLoader, най-често се стига до заразяване с криптовируса Ryuk, който криптира начин цялата информация и искаа откуп за декрептирането й.

    Фишинг имейлите, които разпространяват BazarBackdoor, обикновено съдържат връзки към предполагаеми документи, хоствани в Google Docs и Google Sheets. При зареждането им, се вижда предупреждение за „проблем с визуализацията“ и подканване за изтегляне на документа. След клик обаче всъщност не изтегляте какъвто и да било документ, а изпълним файл, който инсталира Bazar Loaded, както е показано по-долу.

    Разширението на файла (.exe) не е сред официалните файлови разширения за Word документи .
    Разширението на файла (.exe) не е сред официалните файлови разширения за Word документи .

    Dridex

    Dridex е усъвършенстван троянски кон, разполагащ с най-различни непрекъснато актуализирани модули. Забелязан е като инструмент, таргетиращ банкови институции, за първи път през 2014 г.

    След заразяване с Dridex, той ще изтегли различни модули, които могат да се използват за кражба на пароли, осигуряване на отдалечен достъп до компютър или извършване на други злонамерени дейности.

    Когато Dridex компрометира мрежата, това обикновено води до криптиране с BitPaymer или други криптовируси, свързани с групата.

    Предполага се, че и друг известен криптовирус като WastedLocker е свързан с Dridex, но една компания за киберсигурност не е напълно съгласна с тези твърдения.

    За разлика от други кампании за разпространение на злонамерен софтуер, групировката Dridex обикновено използва по-стилизирани шаблони за документи, които показват малко или замъглено съдържание и ви подканват да щракнете върху „Активиране на съдържанието“, за да го видите по-добре.

    Например в шаблона по-долу се посочва, че документът е трудно четим, защото е създаден на по-стара версия на Microsoft Office Word.

    Dridex: шаблон „примерен остарял Word файлов формат“.
    Dridex: шаблон „примерен остарял Word файлов формат“.

    Dridex използва и по-стилизирани шаблони за документи, представящи се за информация за доставка от DHL и UPS.

    Dridex: шаблон „Фалшива информация за доставка от DHL.
    Dridex: шаблон „Фалшива информация за доставка от DHL.

    Разбира се няма как да се пропусне „класиката“ в жанра, а именно –  фактури за плащане. Първоначално те са трудно четими, докато не щракнете върху „Активиране на редактирането“, за да го видите “правилно”.

    Dridex: шаблон „фалшива фактура от Intui
    Dridex: шаблон „фалшива фактура от Intui

    Както можете да видите от примерите по-горе, от Dridex обичат да използват изображения на вградени документи с фирмени лога и бланки, за да подмамят потребителите да активират макросите.

    Emotet

    Emotet е най-широко разпространеният зловреден софтуер чрез фишинг имейли, съдържащ злонамерени Word или Excel документи. Веднъж инсталиран, Emotet ще открадне имейла на жертвата и ще използва заразения компютър, за да изпрати спам към други получателите от цял свят.

    Потребителите, заразени с Emotet, в крайна сметка ще бъдат след това отново заразени с троянски коне като TrickBot и QakBot. И двата вида троянски коне се използват за кражба на пароли, бисквитки, файлове и водят до компрометиране на цялата мрежа на организацията.

    След инфектиране на мрежата с TrickBot, най-вероятно ще се използват криптовирусите Ryuk или Conti за криптиране на информацията. Засегнатите машини с инсталиран QakBot могат да бъдат инфектирани от криптовируса ProLock.

    За разлика от Dridex, Emotet не използват изображения на действителни документи в техните темплейти. Вместо това те включват широка гама от шаблони, които показват предупредително поле, че документът не може да се визуализира правилно, и че потребителите трябва да кликнат върху „Активиране на съдържанието“, за да го прочетат.

    Например шаблонът „Red Dawn“, показан по-долу, гласи, че „Този ​​документ е защитен“ и след това ви подканва да разрешите съдържанието (Enable content), за да го прочетете.

    Emotet: шаблон „Този документ е защитен. 
    Emotet: шаблон „Този документ е защитен.

    Следващият шаблон гласи, че не може да бъде отворен правилно, тъй като е създаден на „iOS устройство“.

    Emotet: шаблон „Създаден на iOS устройство. 
    Emotet: шаблон „Създаден на iOS устройство.

    Според този шаблон, документът е създаден на „Windows 10 Mobile“, което е странно съобщение, при положение че Windows 10 Mobile е спрян от известно време.

    Emotet: Шаблон „Създаден на Windows 10 mobile
    Emotet: Шаблон „Създаден на Windows 10 mobile

    Това може би е един от най-легитимно изглеждащите шаблони, твъдейки че документът е в „Защитен изглед“ и потребителят трябва да кликне върху „Активиране на редактирането“, за да го визуализира правилно.

    Emotet: шаблон „Защитен изглед. 
    Emotet: шаблон „Защитен изглед“.

    Следващият шаблон е малко по-интересен, тъй като казва на потребителите да приемат лицензионното споразумение на Microsoft, преди да могат да видят документа.

    Emotet: Шаблон „Приемане на лицензионното споразумение"
    Emotet: Шаблон „Приемане на лицензионното споразумение“

    Друг интересен шаблон се представя като съветник за активиране на Microsoft Office, който подканва потребителите да активират редактирането, за да завършат активирането на Office.

    Emotet: шаблон „активиране на MS Office.”
    Emotet: шаблон „активиране на MS Office.”

    Emotet също така е известен с това, че използва темплейт, който се представя за съветник за преобразуване на Microsoft Office.

    Емотет: шаблон „Съветник за трансформиране на Microsoft Office.”
    Емотет: шаблон „Съветник за трансформиране на Microsoft Office.”

    Както можете да се убедите от екранните снимки по-горе, вместо стилизирани шаблони на документи, Emotet използва общи предупреждения, за да се опита да убеди потребителите да активират макросите в прикачения файл.

    QakBot

    QakBot или QBot е също троянски кон, насочен основно към банковия сектор. Той се разпространява чрез фишинг кампaнии, съдържащи зловредни Microsoft Word документи като прикачени файлове.

    QakBot също съдържа различни модули и има способността да краде банкова информация, да инсталира друг зловреден софтуер или да осигури отдалечен достъп до заразената машина.

    Както други троянски коне, описани в тази статия, QakBot също си партнира с криптовируса ProLock, който е финалната фаза на атаката (криптиране на информацията).

    В сравнение с Emotet, SPAM кампаниите на QakBot използват по-стилизирани темплейти. Най-често използваният шаблон се представя, че е от DocuSign, както е показано по-долу.

    QakBot: шаблон “DocuSign.”
    QakBot: шаблон “DocuSign.”

    Другите шаблони имитират Microsoft Defender или екран за актуализация и активиране на Word, като този по-долу.

    QakBot: шаблон „Грешка при актуализация и активиране на Word. “
    QakBot: шаблон „Грешка при актуализация и активиране на Word. “

    Блокиране на изпълними прикачени файлове

    За да избегнете появата на гореописаните екранни снимки на вашият десктоп, никога не отваряйте прикачени файлове с разширение .vbs, .js, .exe, .ps1, .jar, .bat, .com или .scr. , тъй като тези разширения могат да изпълняват програми/команди на вашият компютър.

    Повечето имейл услуги като Office и Gmail блокират изпълнимите прикачени файлове, но злонамерените лица са намерили изход и от тази ситуация. Все по-често се наблюдава към SPAM имейлите да се добавя прикачен файл с парола, като самата парола е упомената в съобщението. По този начин съдържанието не се сканира/блокира и достига своята крайна цел.

    Примерен прикачен файл с .jar разширение.
    Примерен прикачен файл с .jar разширение.

    За съжаление, Microsoft реши да скрие разширенията на файловете по подразбиране, което позволява на злонамерените лица да подлъжат потребителите да отворят опасни (изпълними) файлове.

    Фишинг имейлите са едни от най-често използваните вектори за атака, целящи компрометирането на вътрешната инфраструктура. Причините за това са доста и въобще не са необясними: човешкият фактор е най-подценяваният, а също и най-лесно експлоатираният вектор в една инфраструктура. Докато на ниво сървъри и системи могат да се приложат различни и разнообразни мерки за сигурност, от гледна точка на човешкият ресурс доказано най-добрият подход са регулярните обучения на персонала.

    В повечето случаи обаче те липсват или ако ги има се силно подценени и са по-скоро фиктивни. Именно поради тази причина злонамерените лица използват SPAM съобщения и все повече се стремят да заблудят крайният потребител, като например добавянето на reCaptcha на техния фишинг сайт. След като компрометират машината и си осигурят достъп до вътрешната система, атакуването на важните и критични системи става много по-лесна и постижима задача. Примерите са не един или два.

    Някои общо валидни препоръки, с които може да намалите шанса да бъдете фишнати са:

    1. Имплементиране на решение, което да сканира входящата поща за зловредни прикачени файлове и за нежелана поща (SPAM).
    2. Добавяне на двуфакторна автентикация – По този начин дори някой от потребителите да си въведе потребителското име и паролата във фишинг страницата, те няма да свършат кой знае каква работа на злонамерените лица ако не е наличен вторият фактор за завършване на удостоверяването.
    3. НЕ отварайте и НЕ кликайте върху писма и линкове от непознати податели !
  • Ако ползвате OLX.bg, внимавайте за тези измами

    Интернет е широк и измамници дебнат навсякъде. Ежедневно се сблъскваме с все по-креативни и непознати до този момент методи за измама. Еднo от най-популярните средства за кибератака е фишингът. Ако се питате защо – потребителите често го подценяват и това дава огромни възможности на киберпрестъпниците.

    Основната им цел – чрез тази атака искат да заблудят потребителя и да откраднат идентификационни данни, данни за банкови сметки и карти или друга лична информация.

    Възможностите са много – от репликиране на името на компания  (както примера по-долу) до подмяна на банковата сметка, към която изпращате определена сума, следвайки напълно познат и достоверен за вас процес.

    Ето и два примера как може да бъдете подменени:

    Оферта, твърде добра, за да е истина

    По данни на Капитал, близо 2.9 млн. потребители в България търсят и продават в онлайн платформата за обяви OLX.

    Първата измама касае по-скоро търговците. Те са таргетирани с имейл предложение за промотиране на обявите им с цел показването им на по-предно място в сайта. Оферта, която се предлага напълно легитимно и от самия сайт.

    Измамното съобщени предлага промотиране и заглавна позиция на цена от 1.40 лв. – доста под обявените в сайта от 4.80 лв. до 20.99 лв.

    Киберпрестъниците залагат на факта, че привлечени от цената потребителите ще се подлъжат ще кликнат върху линка в писмото. След това обаче ще бъдат пренасочени към сайт, в който да въведат данните за кредитната или дебитната си карта, за да заплатят за услугата.

    Дотук всичко изглежда нормално. Интересното започва след потвърждението на танзакцията. Ако имате двуфакторна автентикация на картата си, ще видите, че заявката за плащане вместо за 1.40 лв. е за доста по-високата сума от 279 EUR.

    Атакуващите разчитат на рутинните ни действия, а миг невнимание от наша страна може да ни струва доста скъпо в случая. Потвърдите ли транзакцията с кода, който сте получили, парите ви отиват в чужда сметка, а не към OLX.bg. Съответно – обявата ви няма да бъде промотирана и вие ще сте поредната жертва на онлайн измама (каквато ще бъдете и в случай, че нямате двуфакторна автентикация за плащане с картата си – тогава сумата ще бъде удържана директно).

    И между другото – методът е изключително добре таргетиран, срещу потребители на OLX, които имат повече от една добавена обява в сайта

    Прекалено съобразителен клиент

    Вторият сценарий, на който се натъкнахме през последните седмици, е насочен отново към търговци в платформата, които са оставили имената и телефона си за контакт в случай на интерес към обявата ви.

    Някои от тях получават съобщение чрез Viber във връзка с интерес за покупка. Някой желае да закупи предлаганата от вас стока, но иска тя да му бъде изпратена по пощата. Този метод на изпращане не дава възможност за наложен платеж, затова получавате друго предложение от страна на запитващия – той ще организира плащането и куриер ще дойде лично до вас, за да вземе пратката. Изпраща ви линк, в който твърди че е започнал да извършва паричния превод, но за да го завърши са необходими и данните за вашата карта.

    Тук е момента, в който атакуващите се възползват отново от рутината и невниманието ни.
    За да се осъществи паричен превод към дадена сметка е необходим индивидуален IBAN номер на тази сметка. Въвеждането на уникалните номера на дебитна или кредитна карта се извършва когато потребител извършва плащане с нея, а не когато получава превод.

    Ако не обърнете внимание на това, че адресът, който ви е изпратен не е на официалния сайт на куриерската фирма и в бързината въведете данните си, то те стават собственост и на атакуващите. След минути получавате съобщение за потвърждение на транзакция, направена от вашата лична сметка.

    Тази транзакция не е направена от вас, а от киберпрестъпниците, които са откраднали вашите данни и целта им е да изтеглят пари от сметка ви, като ги изпратят на себе си. Вие сте измамен!

    Какво знаем за този метод?

    • Собственикът на сметката, към която се изпращат парите не е куриерска фирма
    • Домейнът на атакуващите е регистриран преди 3 дни в Русия
    • Методът е таргетиран към потребители на OLX, който имат активни обяви, добавени в сайта

    Как да се предпазите?

    Подобни атаки не са нещо уникално – и не са ограничени само до OLX. Киберпрестъпниците не се свенят да използват имена на легтимни компании, за да прилъжат жертвите си.

    Препоръката ни към вас е да не се осланяте на шанса, а да вземете следните превантивни мерки:

    • Бъдете внимателни и наблюдателни от чие име получавате имейл, дали съдържащият се линк води към официалния сайт и дали това е истинското име на домейна.
    • Не се доверявайте на никого в интернет и проверявайте легитимността на каналите, по които изпращате или получавате парични преводи.
    • Активирайте двуфакторна автентикация и SMS уведомления за всяка транзакция, направена от и към вашата сметка; бъдете внимателни каква е сумата на трансфера, който потвърждавате и дали вие сте го извършили.
    • Сигнализирайте на банката си, за да може тя да реагира навреме и евентуално да откаже прехвърляне на потенциално откраднатите пари.
    • Не бързайте и винаги преглеждайте внимателно всички детайли, щом осъществявате или получавате паричен превод чрез интернет.
    • Преди да се съгласите да актуализирате обява в сайт, помислете дали в последните месеци сте добавяли такава.

     

  • Хакерите започнаха да защитават фишинг сайтовете си с reCaptcha

    За да изглеждат още по-достоверни, съвременните фишинг сайтове използват Captcha – инструменти за засичане и спиране на ботове. Поне с такива са оборудвани зловредни копия на сайтове в една от поредните кампании, насочени към потребители на Microsoft Office.

    Сигурни сме, че сте ги виждали – Captcha и подобните инструменти могат да бъдат под формата на чекбокс, да искат от вас да откриете всички светофари или автомобили в поредица размазани изображения или да сметнете проста математическа задача. Целта им: да предотвратят автоматизираното попълване на форми – както за коментари, така и за изпращане на съобщения и др. посредством различни скриптове.

    Как работи измамата

    Хакерите са заложили именно на тази реална проверка за сигурност, за да изглежда достъпа до създадените от тях фалшиви страници по-реалистичен. Освен това, добавянето на Captcha прави сайтовете им по-трудно откриваеми за автоматизирани решения за сигурност, които проверяват за фишинг.

    В откритата напоследък кампания, за която съобщава Menlo Security, се използва не една, а цели три вида Captcha инструменти. Първоначално жертвите получават фалшив имейл, който изисква да ресетнат паролата си за Microsoft Office. След като кликнат върху връзката, трябва да преминат три отделни Captcha проверки, преди да бъдат помолени да въведат информацията за акаунта си в Microsoft Office. И след като го направят – данните им са откраднати.

    Как да се предпазите

    • Бъдете подозрителни към всеки получен имейл за възстановяване на парола, който не сте поискали. Задръжте курсора на мишката върху съдържащия се линк (без да кликате) и проверете дали води към официален уебсайт – ако това не е така, игнорирайте съобщението и го изтрийте.
    • Не споделяйте данните си за достъп до акаунти, социални медии и други чувствителни приложения извън официални страници за вход.
    • Използвайте двуфакторна автентикация. Дори хакерите по някакъв начин да откраднат вашата парола, те ще се нуждаят от физически достъп до смартфона ви, за да ви хакнат.
  • Банков троянец се представя за испанската НАП

    На 11 август 2020 г. много испанци са получили имейли, които твърдят, че са изпратени от Agencia Tributaria (официалната данъчна агенция на Испания – еквивалент на НАП).

    В тях се иска от получателя да изтегли .zip архив, който уж съдържа дигитална данъчна разписка. Всъщност линкът пренасочва към домейн, който е регистриран в същия ден, 11 август, в Бразилия! Атаката е разкрита от ESET.

    Целта на подобни фалшиви съобщения е да ви примамят да отворите прикачения файл, архив или линк и така, без да разберете, да дадете на атакуващия достъп до вашия компютър. Подобни атаки от името на НАП имаше и в България още през 2016 г. – повече прочетете тук, тук и тук.

    Не кликайте върху линкове, освен ако не сте абсолютно сигурни в произхода на съобщението. Бъдете особено внимателни, когато подателят е държавна агенция или банка – точно тези органи, за добро или лошо, все още разчитат най-вече на официалната кореспонденция на хартия и рядко биха изпратили важна информация по имейл.

  • „Проблеми с пощата“ в Outlook – не се поддавайте на тази измама!

    „Важно съобщение. оправете проблеми с получаването на писма. Входящи съобщения до вас не са били доставени!“

    Такова е част от предупредителен имейл, получен на 19 август 2020 г. от всички членове на екипа, отговарящ за киберсигурността на Sophos.

    За специалистите веднага става ясно, че съобщението не е генерирано автоматично от собствената им имейл система. Все пак те споделят, че подобен phishing би могъл да заблуди дори информирания потребител в края на натоварен ден.

    Проведеното разследване е показало, че инструкциите за „оправяне“ на проблема с входящата поща, отвеждат потребителя до фалшива страница. Тя имитира уеб-приложението на Outlook. Целта й – кражба на акаунта (потребителско име и парола) на потребителя.

    Съветите на специалистите за избягване на подобен спам:

    • Винаги проверявайте линковете, преди да кликнете върху тях
    • Обръщайте внимание на URL адреса на страницата, преди да въведете данните си за достъп
    • Като правило, избягвайте достъпа чрез линкове, които сте получили в имейл
    • Използвайте двуфакторна автентикация
    • Никога не изключвайте и не променяйте настройките си за сигурност, само защото имейл съобщение ви приканва да го направите
    • Веднага променете паролите си ако се съмнявате, че може да сте жертва на phishing

     

  • Защо фишингът е най-често използваният метод за кибератаки?

    Дори и без официална статистика, можем да твърдим едно: фишингът е може би най-популярният метод за кибератаки в света. А покрай епидемията с COVID-19, той доби още по-голямо разпространение, заради работата от вкъщи и по-трудното налагане на контрол на служителите извън офисите им.

    Статистиката е плашеща. Но е факт.

    Фишингът в числа

    • 65% от хакерските групи използват spear phishing като вектор за първоначална инфекция, а 96% от фишинг атаките се извършват с цел събиране на информация за потенциалните жертви (Symantec)
    • 48% от злонамерените файлове, които са прикачени към фишинг имейлите, са .pdf, .doc, .txt – най-често срещаните файлове при работа (Symantec).
    • 64% от организациите по света са претърпели фишинг атака през 2018 г. (Check Point Research)
    • 94% от малуера през 2018 г. е бил разпространен чрез имейли (Verizon)
    • 29% от малуера се разпространява посредством използване на откраднати потребителски имена и пароли. 33% от използваните за пробив акаунти са били разпространени в социалните медии (Verizon)
    • фишинг атаките са се увеличили с 600% от началото на 2020 г., след разпространението на COVID-19 (ID Agent; KnowBe4 – KnowBe4 е всъщност организацията която прави това изследване
    • Google блокират над 18 млн. злонамерени имейли с тема COVID-19 всеки ден (Google Search Paper)

    Причината за тази популярност

    Истината е, че фишинг атаките стават все по-добри, целенасочени и трудни за разпознаване. Атакуващите не ги интересува кои сме ние и за какво се борим. За тях крайната цел почти винаги са личните ни данни или парите, които евентуално могат да изкарат чрез някой криптовирус.

    Ако се оставим да бъдем уязвими, това единствено означава, че предоставяме на киберпрестъпниците уязвимост, от която да се възползват. А ние се превръщаме в т.нар. low hanging fruit или казано на български: в лесна мишена.

    Как може да се предпазим от фишинг атака?

    Начините са два и те се допълват взаимно:

    • Използване на технически средства, с които да отсеете масовката от спам и фишинг
    • Провеждане на адекватни и регулярни обучения за персонала ви, за да може служителите ви да разпознават и да не се хващат на тези фишинг атаки, които по някакъв начин успеят да преминат през филтрите ви. Това включва и редовно информиране. Следете новостите – стараем се да ги покриваме регулярно. Така ще имате актуална информация за стратегиите и тактиките, които използват киберпрестъпниците, за да заблудят потребителите.

    Образовайте се непрекъснато, за да знаете какво целят, как изглеждат и как да разпознавате дори и най-изпипаните фишинг атаки. Защото изследване на Kroll доказва, че 90% от пробивите в киберзащитата на бизнеса се дължат на човешки грешки.

    А образованието на потребителите определено куца. Един пример (валиден не само за България): Според проучване на Proofpoint, между 34% и 53% от потребителите в различните възрастови групи, не могат правилно да отговорят на въпроса какво е фишинг. А между 45% и 62% не знаят какво е ransomware. Може би най-странното в случая е, че колкото по-млада е аудиторията, толкова по-малко запозната е тя.

    Помислете и за имплементирането на двуфакторна автентикация. Така, дори и да станете жертва на фишинг атака и акаунтът на някой от екипа ви да бъде компрометиран, ще имате допълнително ниво на защита – задължителната еднократна парола.

    С две думи: три пъти мислете, един път кликайте. Каквото и да се твърди в имейла, който изглежда като истински.

  • Над 30% ръст на phishing атаките по време на извънредното положение

    Внимание! Отдалечената работа, съчетана с липсата на строги мерки за сигурност, са мечтаната комбинация за всеки киберпрестъпник.

    Това е една от причините phishing атаките да са се увеличили с почти 33% през първите 100 дни от пандемията на COVID-19.

    Киберпрестъпниците се възползват от големия брой хора, които работят дистанционно: Изпращат им фалшиви имейли, чатове или други съобщения, целящи да откраднат идентификационни данни за профилите на потребителите. Успехът се дължи на невъзможността получателят да свери с колегите си достоверността на получено съобщение.

    Най-ефективният и задължителен начин за противодействие остава провеждането на редовното обучение за повишаване на осведомеността относно съществуващите заплахи.

    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • COVID-19 – отвъд здравната гледна точка

    Накратко:

    • Киберпрестъпниците експлоатират COVID-19 и се възползват от нашата уязвимост за собствена изгода
    • Новини, оферти и призиви за дарения във връзка с коронавируса е добре да се разглеждат критично, независимо от източника им
    • COVID-19 измества най-популярните досега имена и се превръща в главен герой на спам и фишинг кампании
    • И телефонните измамници експлоатират „модерния“ коронавирус, за да ви объркат и да постигнат престъпните си цели

    Неотдавна COVID-19 влезе с взлом в живота ни и го превзе – буквално. Днес, освен, че се притесняваме за личното си здраве и това на нашите близки, се налага да преживяваме още редица неудобства, свързани с нетипични промени в елементарното ни ежедневие.

    В ситуация на глобална пандемия, в която всеки един от нас е потърпевш, е нормално да очакваме хората да покажат най-доброто си „аз“, увлечени от идеята за взаимопомощ. Уви, без изненада наблюдаваме, как злонамерени „предприемачи“ са впрегнали усилия и, както и досега, се опитват да извлекат ползи от вашата уязвимост.

    Неведнъж сме насочвали вниманието ви към потенциални заплахи за киберсигурността ви. Този път ще обобщим възможните пробойни, но в светлината на COVID-19:

    Фалшиви мейли и анонси за коронавирус

    Фалшиви новини, призиви за дарения, примамливи оферти за необходими,  но дефицитни продукти, са сред най-популярните опити на киберпрестъпниците да се доберат до лесна печалба. Как да ги разпознаете и да противодействате, прочетете тук.

    Безспорно е, че онлайн комуникацията завзема ежедневието ни, а в момента дори и най-големите й противници започват да отстъпват, за да запазят здравето си. Това обаче в никакъв случай не означава, че щом сте прочели нещо в социалните мрежи, то то е истина.

    Подлагате под съмнение твърденията на хора, които познавате лично, нали? Защо тогава да приемате за чиста монета новина, споделена в профила на напълно непознат? Разбираемо е да не ви се иска да повярвате, но в онлайн пространството действат индивиди, групи, и дори платени рекламни кампании на издания, които целят дезинформация – бъдете бдителни!

    Спам

    Анализаторите от Vade Secure отчетоха, че имената на PayPal, Facebook, Microsoft, Netflix и WhatsApp са били най-често използваните при фишинг и спам кампании през последното тримесечие на 2019 г. (повече тук). Три месеца по-късно промяната в лидерството изглежда съвсем реална. В края на м. март 2020 г. компанията SANS (SysAdmin, Audit, Networking and Security), която е разработила една от известните архитектури, използвани за създаване на система за киберсигурност, съобщи, че през последните няколко седмици престъпниците използват COVID-19 за всичко – от продажба на фалшиви лекарства до фишинг. Всеки ден се регистрират няколко хиляди домейна с ключови думи, свързани с COVID-19.

    Да мислим рационално: Всяка държава в света е впрегнала максимални усилия за справяне с пандемията. Отговорни екипи, назначени да информират обществеността за последните събития, свързани с COVID-19, работят денонощно. Дали при този натоварен график те биха имали време да ви изпратят личен и-мейл по темата? Едва ли! Затова, бъдете критични, не се поддавайте на паника и любопитство и си припомнете общите ни препоръки за предпазване от спам тук.

    Телефонни измами

    И тази престъпна „ниша“ не остана назад от общата тенденция. Бързаме да ви припомним една наша публикация отпреди 2 години – прочетете я внимателно, защото днес ситуацията е същата. Единственият нов щрих е, разбира се, COVID-19 – най-актуалната тема, която бързо и ефективно би създала страх и объркване у жертвата.

    Нашите препоръки:

    • Не предоставяйте какъвто и да е достъп до системата си;
    • Не споделяйте лична информация;
    • Подлагайте под съмнение всякакви примамливи оферти.

    В крайна сметка, ако проблемът с  COVID-19 можеше да бъде разрешен онлайн или по телефона, то той отдавна да е добре забравен.

    До тук изброихме всякакви видове потенциално опасна за вас комуникация и поведение. Вярваме, че в тежко време е добре да се представи и положителна алтернатива, затова ще споделим някои от местата, от които ние се информираме:

    Живеем в динамично и несигурно време, но също така разполагаме с достъп до ресурси за противодействие на повечето случващи се злонамерени атаки в киберпространството. И докато , за съжаление, не можете да контролирате самостоятелно COVID-19, то киберсигурността на системата и бизнеса ви е предимно във ваши ръце. Помнете, че личната ви неприкосновеност и здравословната информационна среда са най-вече във ваш собствен интерес.

  • Фалшиви мейли за коронавирус, от които да се пазите

    Ставаме свидетели на безпрецедентно глобално събитие. Пандемията с COVID-19 (или както е популярното му название – коронавирус) стана причина за промяна в начина, по който живеем, работим и комуникираме помежду си. Стремежът на потребителите да са в крак с новините около разпространението на вируса не остана незабелязан от киберпрестъпниците.

    Събрахме за вас списък с най-популярните измами, свързани с COVID-19, на които попаднахме. Пазете се, защото те най-вероятно не са единствените.

    Фалшиви новини

    Обикновено идват от името на водещи световни институции – Световната Здравна Организация (СЗО), например, или копират водещи световни медии (в случая – Wall Street Journal – WSJ). Представени са под формата на съветници за предпазване от вируса или лекуването му.

    Фалшиви призиви за дарения

    Киберпрестъпниците не се колебаят да експлоатират добрината на хората и призовават към мними дарения – като включително копират легитимни кампании.

    Оферти за маски

    Маските за лице се превърнаха в силно търсена и почти невъзможна за намиране стока. Затова заваляха фалшиви оферти за тях. Не се подлъгвайте, пазарувайте само от легитимни магазини.

     

    Как да разпознаете измамите

    Водете се от правилото, че ако нещо е твърде хубаво, за да е истина, то най-вероятно не е. Подлагайте всичко на съмнение и следвайте правилата:

    • Не кликайте на съмнителни линкове и не сваляйте файлове – дори и привидно да идват от доверен източник. Потвърдете автентичността на мейла, преди да предприемете действие.
    • Игнорирайте комуникация, в която ви искат лични данни. Ако, все пак, имате съмнения, потвърдете автентичността и преди да продължите.
    • Внимавайте за мейли, които ви принуждават да предприемете спешни действия
    • Пазете се от фалшиви благотворителни организации или crowdfunding кампании
    • Използвайте проверено и ефективно  антивирусно решение (ако сте фирма и имате нужда от такова, възползвайте се от кампанията на CENTIO #Cybersecurity – #ЗаедноМожем. Безплатна защита за всички фирми в нужда)
    Прочетете повече по темата тук

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

Back to top button