Информационна сигурност

  • 773 млн. крадени имейл адреси са публикувани в интернет

    Гигантска база данни със 773 млн. имейл адреса е открита от специалиста по информационна сигурност Трой Хънт. Според него това е най-големият масив от крадени лични данни, който някога е публикувал в своя сайт Have I Been Pwned.

    Освен имейл адресите Хънт е открил и над 21 млн. хакнати пароли в дехеширан вид. С тях и откритите имейл адреси могат да се направят над 1.1 млрд. уникални комбинации, които да се използват от хакерите за разбиване на онлайн акаунти.

    Техниката се нарича credential stuffing: използвайки дълъг списък с крадени пароли, хакерът тества дали някоя от тях няма да отключи произволен акаунт. Процесът е автоматизиран и не коства никакви усилия на хакера.

    Защо изтичането е проблем

    За потребителите credential stuffing е заплаха, която много от тях не разбират. „Успехът на този метод се дължи на факта, че потребителите използват едни и същи пароли на много различни места. Вероятно и вашата парола е в списъка, защото преди години сте се регистрирали с нея в някой форум и после сте забравили. Но после паролата е била разбита, а вие продължавате да си я ползвате навсякъде. Това означава, че имате голям проблем„, коментира Хънт.

    Имейлите могат да бъдат използвани и от спамърите, за да разпращат масирани фишинг кампании.

    Хънт открива масивите с данни в облачната услуга MEGA под името Collection#1. Общият файл с размер от 87 гигабайта съдържа в себе си над 12 хил. файла. Всички открити данни са добавени в Have I Been Pwned и всеки може да провери дали имейлът или паролата му се намират там.

    Според Алекс Холдън от консултанткста компания Hold Security данните във файла всъщност са стари и за изтичането им се знае поне от няколко години; просто сега някой се е сетил да ги събере и да ги продава на едро. „Тези данни бяха популяризирани преди няколко години в даркнет от руски хакери“, коментира Холдън пред специализирания блог Krebs on Security.

    [box type=“success“ align=“alignleft“ class=““ width=““]

    Съвети за потребителите

    • Не използвайте една парола за повече от един акаунт;
    • Ако ваша парола фигурира в Have I Been Pwned, спрете да я използвате веднага;
    • Използвайте трудни за отгатване пароли;

    [/box]

  • Шест причини, които карат служителите да заобикалят политиките за информационна сигурност

    Дори и най-съвестните служители във фирмата са склонни да нарушават правилата за информационна сигурност. На какво се дължи това?

    Ерика Чиковски, автор в Darkreading, дава 6 възможни причини за умишлено или неумишлено неспазване на процедурите за сигурност.

    Липса на знания

    Фишингът е в основата на около 91% от атаките срещу организации. Въпреки че някои фишинг кампании са майсторски замислени, повечето от тях са елементарни за разпознаване. Но служителите нямат необходимите знания да разпознават зловредни имейли и именно това е основният фактор за високата ефективност на фишинга.

    Липсата на знания е и причината, поради която служителите не защитават добре своите лаптопи и смартфони. Те свалят опасни приложения, качват незащитени чувствителни данни в облака и по този начин нарушават фирмената политика за информационна сигурност.

    Удобство

    Често служителите знаят много добре процедурите за сигурност, но не ги следват, защото… им е по-лесно да не го правят. Възможно е например предоставянето на достъп до информационна система да е толкова трудно, че служителят предпочита да даде на колегата си собствената си парола. Или пък споделянето на файлове е твърде сложно и служителят предпочита да ги качи в някоя незащитена облачна услуга: просто защото така е по-лесно и бързо.

    Това може да се предотврати като се създадат бързи и лесни процедури за предоставяне на достъп. Използването на сигурни решения за споделяне на файлове също помага за намаляване на рисковете.

    Стрес

    Дори и технически грамотен служител може да забрави за използването на VPN, ако гони крайни срокове, а интернет връзката му едва крета. Когато са поставени под стрес, и най-запознатите с политиките за сигурност служители могат да спрат да следват правилата.

    Ето защо е важно да обясните на екипа си необходимостта от това да се спазват установените правила. Служителите трябва да разберат, че политиките за сигурност не могат да се нарушават и ако това се случи, ще има негативни последствия.

    Амбиция

    Едно проучване на Gartner прогнозира, че около 40% от покупките на технологични решения се правят, за да се обезпечи бизнес развитието, без това да е съобразено с ИТ нуждите. Това означава, че мениджърите вземат решения на база тяхното желание за успех и по този начин пренебрегват заобиколят информационната сигурност на фирмата.

    Това може да се промени, ако купуването на технологични решения е съобразено с изискванията за сигурност.

    Любопитство

    Някои служители не могат да устоят на изкушението да разглеждат файловете на колегите си: дали за да разберат какви са заплатите на останалите или за да проверят с какви клиенти работи компанията. Около 92% от експертите по информационна сигурност съобщават, че служители са опитвали да достъпят фирмена информация, която не им трябва за изпълнение на служебните им задължения.

    Проблемът с любопитството се решава с известна доза контрол. Необходимо е да въведете политика за достъп до информацията: с различни роли и привилегии, както и мониторинг на служителите.

    Желание за помощ

    Измамите със служебен имейл са един от основните проблеми за бизнеса. Те продължават да се случват, защото служителите във фирмата просто искат да помогнат. Понякога измамниците се представят за партньори на фирмата и искат информация, която добросъвестните служители услужливо им дават. Същото важи за случаите, в които измамниците се представят за управителя на фирмата и нареждат парични преводи към контролирани от тях банкови сметки.

    Ефективността на тези атаки показва, че трябва да се използва защита срещу спиър фишинг и фалшифициране на имейли. Необходимо е да има и ясни процедури за нареждане на парични преводи.

     

  • Кибератаките се считат за по-опасни от екокатастрофите и инфекциозните заболявания

    За втора поредна година кибератаките и кражбата на данни са посочени като част от петте заплахи за човечеството, за които се очаква да се случват най-често. Това показват резултатите от годишния доклад Global Risks Report 2019 на Световния икономически форум в Давос.

    По отношение на своя ефект върху обществото кибератаките се считат за по-опустошителни от инфекциозните заболявания и екологичните бедствия, предизвикани от човешка дейност. Веднага след кибератаките се нарежа и загубата на критична информационна инфраструктура, част от която също става цел на компютърни престъпници.

    Заплахи, които струват милиарди

    „Успешна кибератака срещу електроразпределителна мрежа – нещо, което попада във фокуса на СИФ – може да доведе до унищожителни ефекти. Енергийните компании са платили 1.7 млрд. долара само през 2017 г., за да предпазят системите си от кибератаки“, се казва в доклада.

    През 2015 г. кибератака остави без електричество стотици хиляди жители на Украйна.

    Топ 10 на най-големите заплахи се определя чрез анкета. Участниците в нея трябва да определят колко вероятно е дадено събитие да се случи през 2019 г., както и в каква степен то ще доведе до негативни последствия за обществото.

    Кражбата на данни е на 4-то място в класацията на събитията, които ще се случват най-често през 2019 г. На пето място се нареждат кибератаките. Тези две събития бяха поставени съответно на 4-то и 3-то място в миналогодишната класация.

    Растящи опасности

    „Около две трети от респондентите очакват да се увеличат рисковете от фалшиви новини и кражба на идентичност. Около три пети от тях казват същото за загубата на неприкосновеност в лицето на компании и правителства. През 2018 г. се случиха редица пробиви на данни, бяха разкрити нови уязвимости, а изкуственият интелект има потенциала да създаде много по- опустошителни кибератаки“, се посочва в доклада.

    За най-опасни за живота на планетата се посочват оръжията за масово поразяване. С най-голяма вероятност да се случват пък са екстремните климатични събития.

    В САЩ и Канада киберпрестъпленията са считани за сериозна заплаха за вътрешната сигурност, показаха наскоро резултатите от проучването ESET Cybercrime Barometer. Около 90% от респондентите считат компютърните престъпления за заплаха за страната, в която живеят. В това отношение киберпрестъпността изпреварва редица други заплахи като тероризъм, трафик на оръжия, корупция и пране на пари.

    Топ 10 на най-опустошителните заплахи за света през 2019

    1.Оръжия за масово поразяване
    2.Неспособност за овладяване на климатичните промени
    3.Екстремни климатични събития
    4.Недостиг на вода
    5.Природни бедствия
    6.Изчезващи видове и срив на екосистеми
    7.Кибератаки
    8.Загуба на критична информационна инфраструктура
    9.Екокатастрофи, предизвикани от човешка дейност
    10.Разпространение на инфекциозни заболявания
    Източник: Global Risks Report 2019, Световен икономически форум

     

  • Четири начина служителите да се превърнат в заплаха за бизнеса ви

    Последен ъпдейт на 18 януари 2019 в 15:35 ч.

    Служителите са основен актив на бизнеса ви – но могат и да са основна заплаха за съществуването му. Действията им, умишлени или не, могат да доведат до източване на информация, спиране на услуги или дори на дейността на организацията.

    Статистиката показва, че в 47% от случаите пораженията са дело на недобронамерени служители (данните са от проучване на CA Technologies). Според самите фирми двете най-големи заплахи са прекомерният достъп на служители до данни (37% от анкетираните) и прекомерният достъп на устройства до данни (36% от анкетираните).

    Ето само четири примера за това как служителите могат да злоупотребят с достъпа си до данни и да навредят на вашия бизнес.

    1. Злоупотреби с месинджъри и чатове

    Месинджърите са изключително популярен канал за комуникация, който обаче може да се използва и за източване на фирмени данни. Недобросъвестен служител може да използва Facebook Messenger или друг подобен продукт, за да изпрати чувствителна информация извън рамките на организацията.

    2. Порнографско съдържание

    Повечето порнографски сайтове съдържат различни форми на зловреден код. Той може да натовари служебния компютър и дори да срине цялата фирмена мрежа.

    През 2018 г. служител на Геологическия топографски институт на САЩ успя да инфектира с малуер цялата мрежа на институцията, след като заредил на служебния си компютър хиляди страници с порнографско съдържание.

    3. Кражба (или загуба) на данни на физически носител

    Възможно е злонамерен служител да открадне устройство, съдържащо важна информация за вашия бизнес. По същия начин той може да се опита да копира данните на физически носител – например флашка. Небрежността на член на екипа ви може да доведе до загуба на флашка, на която съхранявате договори, оферти – или дори интелектуална собственост.

    4. Споделяне на пароли

    Много служители споделят паролите за достъп до важни информационни ресурси във фирмата. Независимо дали го правят с лоши помисли или не, тази практика създава рискове за информационната сигурност.

    [box type=“success“ align=“alignleft“ class=““ width=““]

    Съвети за бизнеса

    • Задайте политики за контрол на достъпа до информация. По този начин ще има ясни правила кои служители могат да достъпват важните информационни ресурси. Политиките ще ви помогнат да следите кои служители се опитват да споделят чувствителна информация през интернет, играят игри или разглеждат порнографски сайтове.
    • Използвайте двуфакторна автентикация. тя е допълнителен слой на защита, който ви предпазва от безразборното споделяне на пароли в офиса. Двуфакторната автентикация ограничава достъпа до информационни ресурси.
    • Ограничете използването на флашки и други физически носители. Флашките са лесен начин за съхранение и споделяне на данни и това ги прави много подходящи за злоупотреби. Можете да задавате политики за това на кои устройства могат да се използват флашки.
    • Криптирайте служебните устройства. Криптирането на данните е защитна мярка в случай на кражба или загуба на устройството, на което се намират. Дори и устройството да попадне в неподходящи ръце, данните на него не могат да бъдат достъпени.

    [/box]

  • Истински ли са хаковете по филмите?

    Хакерите са тема на все повече филми и сериали: не само като съпътстващ сюжет, но и като носеща основа на фабулата. Достатъчно е да споменем няколко заглавия като сериалите Mr. Robot и Hackerville, немския дългометражен филм WhoAmI или американския Blackhat.

    Доколко обаче киното и телевизията отразяват достоверно реални киберзаплахи? Нека да разгледаме три сцени от популярни филми и сериали и да ги съпоставим с реалността.

    Mr Robot


    Сериалът Mr. Robot е известен с това, че показва реалистично начините, по които хакерите разбиват информационни системи и събират данни.

    Конкретната сцена е чудесен пример за социално инженерство. Главният герой Елиът се обажда по телефона на жертвата си, представяйки се за банков служител. Елиът уведомява жертвата си, че сметката му е била компрометирана и от съображения за сигурност трябва да отговори на няколко въпроса. Със събраната по този начин информация (и използвайки софтуер за brute force атаки) Елиът може да разбие паролата на жертвата си.

    Социалното инженерство е един от основните методи, с които хакерите работят. Повечето хора избират лесни за отгатване пароли, съдържащи имена на роднини, любим отбор или марка автомобил и т.н. Да не споменаваме факта, че част от тях все още използват най-лесната за познаване парола в света: 123456.

    Събирайки информация за жертвите си, хакерите могат да открият паролите им и да получат достъп до тяхната електронна поща, социални мрежи, банкови сметки и т.н.

    Hackers

    Тази сцена от класиката „Хакери“ днес изглежда смехотворно, въпреки че хакването на кораби е напълно възможно. Сцената, както всъщност и целият филм, залагат основно на красиви графики и визуализации, които нямат нищо общо с инструментите, с които работят хакерите в средата на 90-те години.

    Целта на продуцентите не е била да гонят реализъм, а да покажат по забавен начин на публиката нещо ново и непознато за тях. Което не означава, че хакването на кораби е невъзможно. Всъщност то би могло да се окаже доста лесно, ако се вярва на доклад на компанията за информационна сигурност PenTest Partners.

    Анализаторите й посочват, че комуникационните системи на някои кораби са достъпни през интернет, а данните за достъп до тях са елементарни за отгатване (буквално admin/1234). По този начин може да бъде манипулирана GPS системата на кораба, което би могло да доведе до сериозни проблеми и дори корабокрушение. Компанията е публикувала и карта на уязвими плавателни съдове и тяхното местоположение в реално време.

    Castle

    В тази сцена от популярния сериал „Касъл“ има и достоверни неща: например факта, че се използва RAT (Remote Administration Tool), за да бъде хакната информационна система. Като цяло обаче художествената измислица задминава фактите. Неслучайно видеото в Youtube е кръстено с ироничното „Най-достоверната сцена с хакване, снимана някога“).

    Трудно е да се „забави“ засичането на IP адрес: то или е възможно, или не. Един добре обучен хакер използва технологии за анонимизиране на трафика, което намалява вероятността реалният му IP адрес да изтече.

    Редно е да се отбележат и своеволията със софтуерния интерфейс, които показват хакването едва ли не като видеоигра, изпълнена с красиви изображения(включително и на котки), вместо скучно управление на софтуер и въвеждане на команди от терминала.

  • Уязвимости в Cisco AsyncOS позволяват DoS атака с изпращането само на един имейл

    Две уязвимости в Cisco AsyncOS позволяват изпълнението на атака за отказ на услуга (Denial-of-Service или DoS) чрез изпращането само на един имейл. Операционната система AsyncOS се използва в устройствата Cisco Email Security Appliance, които служат за защита на електронната поща.

    Една от уязвимостите(CVE-2018-15453) е обозначена като критична, а другата – като такава с висока степен на опасност. Критичната уязвимост засяга проблем с Secure/Multipurpose Internet Mail Extensions (S/MIME) – технология за верифициране на имейл съобщения.

    Злонамерено лице може да експлоатира уязвимостта и да изпрати зловреден имейл от устройство, което иска да компрометира. Имейлът кара филтриращия процес на устройството да се срива и рестартира многократно. Натоварването предизвиква състояние на отказ от услуга.

    Другата уязвимост се дължи на проблем с начина, по който софтуерът на Cisco филтрира имейлите и по-точно тези, които идват от домейни с добър рейтинг. Ако злонамерено лице изпрати имейл съобщение, съдържащо списък на много домейни с добър рейтинг, това може да увеличи до 100% натоварването на процесора на засегнатото устройство.

    Според Cisco тази уязвимост (маркирана като CVE-2018-15460) може да накара засегнатото устройство да спре да сканира и препраща имейл съобщения. За да бъде експлоатирана уязвимостта, системният администратор трябва да е включил опцията URL Filtering as Global Setting. По подразбиране тази настройка и изключена.

    Двете уязвимости са част от общо 18 бъга, за които Cisco публикува информация на 9 януари.

    [box type=“success“ align=“alignleft“ class=““ width=““]

    Съвети за системни администратори

    Cisco съветва системните администратори да обновят своята инсталация на AsyncOS до най-новата версия, която към момента е 12.

    [/box]

  • Пет начина да предпазите дигиталната си самоличност през 2019 г.

    Замисляли ли сте се колко важни са паролите за вашата дигитална същност? Тези комбинации от символи, букви и числа защитават всички онлайн услуги и устройства, които използвате. Те заключват дигиталния ви портфейл, защитават цялата ви онлайн комуникация, осигуряват неприкосновеност на профилите ви в социалните мрежи и т.н.

    Въпреки че са толкова важни, паролите съвсем не са перфектния ключ. Те могат да бъдат разбити – точно като ключалка – и да доведат до кражба на вашите лични данни, важна информация и финансови средства. Много потребители правят разбиването им максимално лесно, избирайки слаби пароли или разчитайки само на една парола за достъп до всички онлайн услуги.

    Компанията за информационна сигурност ESET дава пет съвета за разумно използване на пароли, които са лесни за спазване и могат да се превърнат в едно добро новогодишно обещание през 2019 г.

    Използвайте фрази

    Стандартните пароли са едновременно трудни за запомняне и лесни за отгатване. Ако вместо тях използвате фрази (няколко думи, събрани в една голяма комбинация), това прави паролата лесна за запомняне и трудна за отгатване. Колкото повече думи съдържа вашата фраза, толкова по-добре.

    От ESET препоръчват да изберете фраза с поне 7 думи. „Броят на възможните комбинации нараства експоненциално с всяка следваща дума, а това намалява значително вероятността паролата ви да бъде отгатната“, коментират от компанията.

    Избягвайте смислени комбинации от думи

    Не правете грешката да избирате смислени фрази: например имена на филми, песни, любими цитати и т.н. Такива фрази са по-лесни за отгатване. Вместо това изберете комбинация от случайни думи, която лесно можете да запомните, но няма смисъл за никой друг.

    Пример за такава фраза е drain hearings power homes. Със сегашните технологии ще отнеме стотици хиляди години, за да бъде разбита тази парола, според сайта Use A Passphrase.

    Можете да направите паролата още по-трудна за разбиване като добавите числа или специални символи. Например: dr@1nhear1ngspowеrhome$

    Забравете за многократното използване на една и съща парола

    Никога не използвайте една и съща парола за две или повече онлайн услуги. „Ако по някаква причина някой разбере коя парола използвате, той вече разполага с един ключ, който отключва две или повече врати към дигиталната ви идентичност“, коментират от ESET.

    Може би си мислите: „Но как някой ще разбере в кои акаунти използвам тази парола?“ По-лесно е, отколкото си мислите. Нарича се credential stuffing: автоматизиран процес, с който хакерите тестват дали някоя хакната вече парола няма да отключи вашия акаунт. И ако този акаунт се отключва със същата парола, която вече е била хакната, това ви оставя без никаква защита.

    Разбира се, ако не трябва да използвате една парола повече от веднъж, това означава, че ще трябва да помните ужасно много пароли. От ESET препоръчват използването на мениджър за управление на пароли, който помни всички дигитални ключове вместо вас.

    Използвайте двуфакторна автентикация

    Двуфакторната автентикация е второ ниво на защита на вашия акаунт след паролата (тя е първото ниво). Дори и някой да знае паролата ви, двуфакторната автентикация го спира да получи достъп до вашата дигитална самоличност.

    Много онлайн услуги като Facebook и Google предлагат двуфакторна автентикация, но тя се активира само по желание на потребителя. Можете да избирате между двуфакторна автентикация със SMS (получавате код за автентикация като текстово съобщение на телефона си), с допълнително приложение (приложението генерира кода) или с физически носител (т.нар. тоукън, който обикновено прилича на флашка).

    „Малкото допълнително усилие, което правите, за да се впишете в акаунта си с двуфакторна автентикация, се отплаща. Най-малкото защото няма как да станете жертва на престъпник, който знае вашата парола“, посочват от ESET.

    Използвайте по-малко пароли

    Звучи като противоречие с казаното дотук, но не е така. Важно е да използвате различни пароли за различните онлайн услуги. Но ако сте се регистрирали в онлайн услуги, които вече не използвате, следва да ги деактивирате. Тук говорим за електронна поща, форуми, сайтове за онлайн игри и каквото друго ви хрумне.

    Защо ви е да го правите?

    „Проблемът е, че всяка такава услуга носи риск. Доставчикът на услугата може да претърпи пробив и паролата ви да се озове в грешните ръце“, коментират от ESET.

    Помислете и за закриване на акаунтите, които са обвързани със социалните ви мрежи. Много онлайн услуги(включително и мобилни приложения) дават възможност да ги достъпвате чрез профила си във Facebook или Google.

    В повечето случаи деактивирането на онлайн услуга става бързо и с няколко клика. Достатъчно е да влезете в профила си и да посетите настройките за поверителност.

  • Над 5 млн. паспортни номера в некриптиран вид са били откраднати от гости на хотелите Starwood

    Над 5 млн. паспортни номера са били достъпени в некриптиран вид при информационния пробив срещу хотелската верига Starwood, съобщи нейният собственик Marriott. Това означава, че с тях е било възможно да се извършват злоупотреби като фалшифициране на документи и кражба на самоличност.

    Паспортните номера са били на гости на хотелите Starwood. Базата данни с резервации на хотелската верига е била хакната още през 2014 г., но компанията съобщи за пробива едва през ноември 2018 г. Освен 5 млн. паспортни номера е некриптиран вид, от нея са изтекли и над 20 млн. паспортни номера в криптиран вид. Според Marriott авторите на пробива не са успели да ги дешифрират.

    Около 383 млн. гости са пострадали

    Първоначалната прогноза на Marriott беше, че пробивът е засегнал около 500 млн. гости на хотелите Starwood. Сега тази прогноза е занижена и Marriott смята, че са пострадали данните на не повече от 383 млн. гости.

    Реалният брой на засегнатите потребители вероятно ще е по-малък от 383 млн. души, тъй като много от тях фигурират многократно в базата данни с резервации на Starwood. Това обаче не променя факта, че пробивът срещу Starwood е един от най-големите за 2018 г.

    Засегнати са около 8.6 млн. номера на банкови карти

    От Marriott посочват, че по време на пробива са били достъпени и около 8.6 млн. номера на банкови карти, но те са били в криптиран вид. Компанията обаче е открила в хакнатата база данни и около 2000 номера 15 и 16-цифрени номера в некриптиран вид. Все още не е ясно дали това са номера на банкови карти или не.

    Ако сте били гост на някой от хотелите Starwood, можете да проверите за развитието около информационния пробив на този уебсайт.

  • Хакери предизвикаха хаос в разпространението на големите вестници в САЩ

    Хакерска атака предизвика хаос в разпространението на някои от най-големите вестници в САЩ. Причината е малуер, заразил информационните системи на издателството Tribune Publishing. Заради атаката много потребители са получили със закъснение или не са получили въобще съботното издание на вестника, за който са абонирани.

    Проблемът е засегнал популярни издания като New York Times, Wall Street Journal, Los Angeles Times, Chicago Tribune Baltimore Sun. Не всички те се издават от Tribune Publishing, но използват софтуер или печатници, които се управляват от издателството.

    „Екипите работиха усърдно, за да изолират компютърния вирус, но той се разпространи в мрежата на Tribune Publishing и засегна критично важни за производствените процеси системи. Много вестници са засегнати от атаката, тъй като разчитат на тези производствени процеси“, коментира Los Angeles Times, едно от засегнатите издания.

    Все още няма информация каква част от абонатите на засегнатите вестници не са получили своите копия, нито пък на колко се оценяват щетите от атаката. Малко се знае и за самата атака. Според Дейви Уиндър, който е колумнист на Forbes, атаката е осъществена с рансъмуера Ryuk. Официална информация обаче няма.

    Таргетираните рансъмуер атаки са едно от най-доходоносните компютърни престъпления според проучване на Sophos.

    Един от най-пострадалите вестници е San Diego Union-Tribune. Между 85 и 90% от съботния(29 декември) тираж на вестника не е стигнал навреме до абонатите по данни на Los Angeles Times.

     

  • Три фишинг тактики, които набраха скорост през 2018

    Фишингът е една от най-големите заплахи за бизнеса: около три четвърти от фирмите претърпяват поне една фишинг атака годишно според Wombat Security. За да продължава да е ефективен, фишингът разчита на изобретателността на спамърите. Те трябва постоянно да измислят нови начини, чрез които да накарат потребителите да отворят пощенската си кутия и да последват зловредния линк.

    2018 ще бъде запомнена с няколко фишинг тактики, които според StorageCraft са зачестили тази година. Това не означава, че няма да ги видим и през 2019 г. Най-вероятно те ще продължат да са част от арсенала на спамърите, които всеки ден заливат света с милиарди имейли.

    Смишинг (SMiShing)

    Смишингът е практиката да се изпращат като SMS линкове към зловреден софтуер. Той е алтернатива на фишинг имейлите, голяма част от които попадат в спам филтрите или потребителите просто ги разпознават.

    Смишингът от друга страна доставя зловреден линк по друг канал: чрез SMS. Потребителите са по-малко подозрителни към SMS-ите, които получават, и това прави смишинга ефективна техника за измама.

    GDPR фишинг

    Влизането в сила на GDPR в края на май 2018 г. доведе до бум на тематичния спам. Фишинг кампаниите започнаха месеци преди влизането в сила на директивата. Честа практика беше писмата да се изпращат от името на големи компании, които предупреждават потребителите да променят настройките си за поверителност.

    Спам писмата отвеждаха потребителите към фалшиви страници, които крадат данни за достъп. И тъй като точно тогава GDPR беше изключително актуална тема, много потребители станаха жертви на този тип фишинг.

    Данъчен спам

    Този вид фишинг се случва основно в САЩ, но никой не е застрахован от него. Спамърите атакуват данъчни консултанти и счетоводители, опитвайки се да откраднат данните им за достъп до системите, в които се съхранява информация за пенсионните планове на американците. Тези данни са изключително ценни. Те могат да бъдат продадени на черните пазари за данни, да бъдат използвани за източване на банкови сметки или за кражба на самоличност.

Back to top button