Спам

  • Пазете се от измами и дезинформация около ваксините срещу COVID-19

    Няма да ви изненадаме, като кажем, че киберпрестъпниците използват всяка актуална обществена тема, за да измамят колкото се може повече хора и да получат финансова изгода.

    Коя е най-горещата информация, която целият свят следи в момента? Разпространението и прилагането на ваксините срещу COVID-19, разбира се. И, очаквано, предприемчиви измамници вече ни атакуват с фалшиви оферти и измамни имейли.

    Ето какво са засекли киберспециалистите напоследък:

    Измамни оферти за ваксини

    В първия пример, който ви показваме, киберпрестъпникът се представя за служител на истинска британска фармацевтична компания, Whitman Laboratories. За допълнителна достоверност, съобщението е изпратено чрез криптирана електронна поща, вместо обичайните Gmail или Hotmail.

    Останалата част от имейла обаче носи всички отличителни белези на измамата – оскъдни подробности, подканване за изпращане на отговор, граматически и стилистични грешки. А и да не забравим най-важното: Преговорите за продажба на ваксини срещу COVID-19 се извършват директно между производителите и правителствата, затова подобни оферти нямат място във вашата пощенска кутия:

    Измамни оферти за ваксини

    Измамни бизнес предложения

    Други измамници пък са се насочили към логистичното обезпечаване на ваксините – продават лабораторни замразяващи устройства, от които някои ваксини наистина се нуждаят. Съобщението отново е изпратено от името на съществуващ производител, който притежава реални сертификати и наистина произвежда фризери в различни размери.

    И тук ясно се виждат класическите елементи на измамата: неправилно изписано име на компанията, безличен поздрав, граматически грешки, липсва подпис. Освен това предлаганият продукт е тясно нишов – подобни фризери рядко се срещат дори в специализирани кабинети т.е. не се предлагат за масова продажба.

    Измамни бизнес предложения

    Фиктивни плащания във връзка с COVID-19

    Друга често срещана измамна тактика е изпращането на съобщения за предстоящо разпределяне на плащания, от името на здравен орган, който участва пряко в борбата с пандемията, напр. Световната здравна организация (СЗО).

    Отново се разчита на частично достоверна информация. След като разгледате имейла внимателно обаче, признаците, че става дума за измама, са повече от очевидни. Ако сте един от партньорите на СЗО или друг подобен орган, то вие сте наясно с неговата мисия и не се нуждаете от напомняне. Освен това, вече всеки гражданин е запознат с разработените ваксини, кои от тях са тествани и кои – вече одобрени.

    Фиктивни плащания във връзка с COVID-19

    Изобилие от конспиративни теории

    В интернет пространството циркулират множество имейли, които твърдят, че разкриват „истината“ за пандемията. Обикновено те съдържат линк към новина или видеоклип, подкрепящи теорията. Единствената цел е информацията да ви шокира и да ви убеди да кликнете върху връзката.

    Изобилие от конспиративни теории

    Какво „лечение“ да приложите

    Представихме ви само някои от примерите за измами на тема COVID-19, на които може да се натъкнете. Бъдете сигурни, че предприемчивите мошеници ще положат усилията да измислят още много други измамни схеми, докато разпространението на ваксините продължава.

    Един от най-лесните начини да запазите безопасността си е да използвате надеждно решение за сигурност, което включва филтър на нежелана поща.

    Следващите препоръки също ще ви помогнат да се предпазите от измама:

    • Избягвайте да кликате върху връзки или да изтегляте файлове, които сте получили по имейл от източник, когото не познавате и не можете да проверите
    • Ако сте получили имейл, за който се твърди, че идва от легитимна организация, проверете официалния уебсайт и се свържете, използвайки официалната информация за контакт, за да установите достоверността на изпращача
    • Внимавайте за измамни бизнес предложения, които изглеждат твърде добри, за да са истина, или за предложения от непроверени изпращачи
    • Използвайте доказано многопластово решение за сигурност, което включва защита срещу спам, фишинг и други заплахи
  • 1200% ръст на атаките, включващи Emotet

    Отчетен е 1200% ръст на кибератаките, включващи троянския кон Emotet, през второ и трето тримесечие на 2020 г. Троянецът има пръст и в увеличението на атаките с криптовирус, сочат данни на HP Inc.

    Emotet е зловреден софтуер, който често се използва в хакерски кампании, за да осигури начален достъп на други групи заплахи – TrickBot и QakBot инфекции и ransomware – до мрежите на жертвите.

    Emotet вероятно ще продължи да се появява в ежеседмични спам-кампании до началото на 2021 г., прогнозират анализаторите.

    За някои от последните прояви на Emotet прочетете тук.

  • Хакерите започнаха да защитават фишинг сайтовете си с reCaptcha

    За да изглеждат още по-достоверни, съвременните фишинг сайтове използват Captcha – инструменти за засичане и спиране на ботове. Поне с такива са оборудвани зловредни копия на сайтове в една от поредните кампании, насочени към потребители на Microsoft Office.

    Сигурни сме, че сте ги виждали – Captcha и подобните инструменти могат да бъдат под формата на чекбокс, да искат от вас да откриете всички светофари или автомобили в поредица размазани изображения или да сметнете проста математическа задача. Целта им: да предотвратят автоматизираното попълване на форми – както за коментари, така и за изпращане на съобщения и др. посредством различни скриптове.

    Как работи измамата

    Хакерите са заложили именно на тази реална проверка за сигурност, за да изглежда достъпа до създадените от тях фалшиви страници по-реалистичен. Освен това, добавянето на Captcha прави сайтовете им по-трудно откриваеми за автоматизирани решения за сигурност, които проверяват за фишинг.

    В откритата напоследък кампания, за която съобщава Menlo Security, се използва не една, а цели три вида Captcha инструменти. Първоначално жертвите получават фалшив имейл, който изисква да ресетнат паролата си за Microsoft Office. След като кликнат върху връзката, трябва да преминат три отделни Captcha проверки, преди да бъдат помолени да въведат информацията за акаунта си в Microsoft Office. И след като го направят – данните им са откраднати.

    Как да се предпазите

    • Бъдете подозрителни към всеки получен имейл за възстановяване на парола, който не сте поискали. Задръжте курсора на мишката върху съдържащия се линк (без да кликате) и проверете дали води към официален уебсайт – ако това не е така, игнорирайте съобщението и го изтрийте.
    • Не споделяйте данните си за достъп до акаунти, социални медии и други чувствителни приложения извън официални страници за вход.
    • Използвайте двуфакторна автентикация. Дори хакерите по някакъв начин да откраднат вашата парола, те ще се нуждаят от физически достъп до смартфона ви, за да ви хакнат.
  • Банков троянец се представя за испанската НАП

    На 11 август 2020 г. много испанци са получили имейли, които твърдят, че са изпратени от Agencia Tributaria (официалната данъчна агенция на Испания – еквивалент на НАП).

    В тях се иска от получателя да изтегли .zip архив, който уж съдържа дигитална данъчна разписка. Всъщност линкът пренасочва към домейн, който е регистриран в същия ден, 11 август, в Бразилия! Атаката е разкрита от ESET.

    Целта на подобни фалшиви съобщения е да ви примамят да отворите прикачения файл, архив или линк и така, без да разберете, да дадете на атакуващия достъп до вашия компютър. Подобни атаки от името на НАП имаше и в България още през 2016 г. – повече прочетете тук, тук и тук.

    Не кликайте върху линкове, освен ако не сте абсолютно сигурни в произхода на съобщението. Бъдете особено внимателни, когато подателят е държавна агенция или банка – точно тези органи, за добро или лошо, все още разчитат най-вече на официалната кореспонденция на хартия и рядко биха изпратили важна информация по имейл.

  • „Проблеми с пощата“ в Outlook – не се поддавайте на тази измама!

    „Важно съобщение. оправете проблеми с получаването на писма. Входящи съобщения до вас не са били доставени!“

    Такова е част от предупредителен имейл, получен на 19 август 2020 г. от всички членове на екипа, отговарящ за киберсигурността на Sophos.

    За специалистите веднага става ясно, че съобщението не е генерирано автоматично от собствената им имейл система. Все пак те споделят, че подобен phishing би могъл да заблуди дори информирания потребител в края на натоварен ден.

    Проведеното разследване е показало, че инструкциите за „оправяне“ на проблема с входящата поща, отвеждат потребителя до фалшива страница. Тя имитира уеб-приложението на Outlook. Целта й – кражба на акаунта (потребителско име и парола) на потребителя.

    Съветите на специалистите за избягване на подобен спам:

    • Винаги проверявайте линковете, преди да кликнете върху тях
    • Обръщайте внимание на URL адреса на страницата, преди да въведете данните си за достъп
    • Като правило, избягвайте достъпа чрез линкове, които сте получили в имейл
    • Използвайте двуфакторна автентикация
    • Никога не изключвайте и не променяйте настройките си за сигурност, само защото имейл съобщение ви приканва да го направите
    • Веднага променете паролите си ако се съмнявате, че може да сте жертва на phishing

     

  • Google въвежда нова тактика срещу фишинга: потвърдените изпращачи ще си имат специални снимки

    Последен ъпдейт на 26 юли 2020 в 17:02 ч.

    Google въвежда нова тактика срещу разпространението на спам и фишинг: показване на логото на компанията-изпращач. Функционалността е базирана на стандарта Brand Indicators for Message Identification (BIMI). Функционалността ще бъде тествана в следващите няколко седмици:

    Google планира да използва BIMI в комбинация с още една технология за верифициране: DMARC, която се опитва да елиминира подмяната на мейл адреса на изпращача на съобщението.

    Решението е подобно на баджовете за потвърдени акаунти в социалните медии.

    [button color=“green“ size=“big“ link=“https://www.theverge.com/2020/7/22/21333886/google-gmail-bimi-logo-authentication-trial-brand-indicators-for-message-identification“ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Защо фишингът е най-често използваният метод за кибератаки?

    Дори и без официална статистика, можем да твърдим едно: фишингът е може би най-популярният метод за кибератаки в света. А покрай епидемията с COVID-19, той доби още по-голямо разпространение, заради работата от вкъщи и по-трудното налагане на контрол на служителите извън офисите им.

    Статистиката е плашеща. Но е факт.

    Фишингът в числа

    • 65% от хакерските групи използват spear phishing като вектор за първоначална инфекция, а 96% от фишинг атаките се извършват с цел събиране на информация за потенциалните жертви (Symantec)
    • 48% от злонамерените файлове, които са прикачени към фишинг имейлите, са .pdf, .doc, .txt – най-често срещаните файлове при работа (Symantec).
    • 64% от организациите по света са претърпели фишинг атака през 2018 г. (Check Point Research)
    • 94% от малуера през 2018 г. е бил разпространен чрез имейли (Verizon)
    • 29% от малуера се разпространява посредством използване на откраднати потребителски имена и пароли. 33% от използваните за пробив акаунти са били разпространени в социалните медии (Verizon)
    • фишинг атаките са се увеличили с 600% от началото на 2020 г., след разпространението на COVID-19 (ID Agent; KnowBe4 – KnowBe4 е всъщност организацията която прави това изследване
    • Google блокират над 18 млн. злонамерени имейли с тема COVID-19 всеки ден (Google Search Paper)

    Причината за тази популярност

    Истината е, че фишинг атаките стават все по-добри, целенасочени и трудни за разпознаване. Атакуващите не ги интересува кои сме ние и за какво се борим. За тях крайната цел почти винаги са личните ни данни или парите, които евентуално могат да изкарат чрез някой криптовирус.

    Ако се оставим да бъдем уязвими, това единствено означава, че предоставяме на киберпрестъпниците уязвимост, от която да се възползват. А ние се превръщаме в т.нар. low hanging fruit или казано на български: в лесна мишена.

    Как може да се предпазим от фишинг атака?

    Начините са два и те се допълват взаимно:

    • Използване на технически средства, с които да отсеете масовката от спам и фишинг
    • Провеждане на адекватни и регулярни обучения за персонала ви, за да може служителите ви да разпознават и да не се хващат на тези фишинг атаки, които по някакъв начин успеят да преминат през филтрите ви. Това включва и редовно информиране. Следете новостите – стараем се да ги покриваме регулярно. Така ще имате актуална информация за стратегиите и тактиките, които използват киберпрестъпниците, за да заблудят потребителите.

    Образовайте се непрекъснато, за да знаете какво целят, как изглеждат и как да разпознавате дори и най-изпипаните фишинг атаки. Защото изследване на Kroll доказва, че 90% от пробивите в киберзащитата на бизнеса се дължат на човешки грешки.

    А образованието на потребителите определено куца. Един пример (валиден не само за България): Според проучване на Proofpoint, между 34% и 53% от потребителите в различните възрастови групи, не могат правилно да отговорят на въпроса какво е фишинг. А между 45% и 62% не знаят какво е ransomware. Може би най-странното в случая е, че колкото по-млада е аудиторията, толкова по-малко запозната е тя.

    Помислете и за имплементирането на двуфакторна автентикация. Така, дори и да станете жертва на фишинг атака и акаунтът на някой от екипа ви да бъде компрометиран, ще имате допълнително ниво на защита – задължителната еднократна парола.

    С две думи: три пъти мислете, един път кликайте. Каквото и да се твърди в имейла, който изглежда като истински.

  • PayPal, Facebook, Microsoft, Netflix и WhatsApp са най-използваните брандове за спам и фишинг

    Последен ъпдейт на 8 април 2020 в 10:52 ч.

    Имената на PayPal, Facebook, Microsoft, Netflix и WhatsApp са най-често използваните при фишинг и спам кампании през последното тримесечие на 2019 г. Данните са на анализаторите от Vade Secure.

    Лидер е услугата за онлайн разплащания. Класирането е по брой засечени фалшиви URL-и, имитиращи компании, използвани за фишинг кампании. За PayPal са засичани средно 124 различни фишинг линка всеки ден през последните 3 месеца на миналата година – или общо 11 392 засечени фалшиви копия на сайта.

    На второ място в годишната класация е Facebook с 9 795 отчетени фалшификата, а на трето – Microsoft (8 565 фишинг линка). Топ 5 се допълва от Netflix (6 785 линка) и WhatsApp (5 020 линка).

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • 5 съвета за по-сигурен имейл

    Имейлът е гръбнакът в комуникацията на огромна част от съвременния бизнес. През електронната поща се обменят оферти, договори, фактури и други критични за една организация документи. Въпреки това, все още масовата защита за имейла на един бизнес остава само потребителско име и парола. Какво още може да направите, за да защитите имейл кореспонденцията на бизнеса си?

    1. Защитете съдържанието на съобщенията

    Ако сте изпращали хартиена пощенска картичка, знаете, че съдържанието и е лесно достъпно за всеки. Освен, ако не я затворите в пощенски плик – така ще се знае кой е подателят и получателят на съобщението, както и откъде докъде трябва да стигне то. Но не и какво пише в него. Подобна е ситуацията и с имейлите ви.

    „Пликът“ за имейла се нарича transport-level криптиране. Предимството на този метод е достъпността – обикновено такъв тип криптиране не изисква допълнителни действия от страна на потребителите. Недостатъкът е като при хартиеното писмо – по пътя на мейла, някой може да отвори плика и да прочете съобщението, без подателят и получателят да разберат.

    Малко по-сложен за потребителя, но малко по-сигурен метод за защита е end-to-end encryption – когато криптирането се извършва още преди изпращането на писмото, а получателят трябва да има специален ключ и софтуер, за да го прочете. По-сложно, но препоръчано.

    2. Филтрирайте нежеланите съобщения

    Огромна част от съвременната мейл кореспонденция е спам, скам, фишинг и др. Филтрирането на такъв тип нежелани писма още на входа на мрежата може да ви спести много зарази с вируси и загубено време от страна на екипа ви. Не малка част от доставчиците на имейл услуги предоставят някакво ниво на защита от подобна нежелана кореспонденция. Атаките, обаче, стават все по-сложни и трудни за засичане, а зловредните кодове – все по-добре прикрити. Това означава, че просто един blacklist (списък със забранени домейни) може да е крайно недостатъчен.

    От друга страна много служители изпращат информация под формата на документи, електронни таблици или презентации, без дори да е необходимо те да бъдат споделяни през имейл. Този процес може да бъде ограничен чрез въвеждане на политики относно правата на съответния служител да получава или изпраща корпоративна информация онлайн и налагането им чрез адекватни DLP решения.

    3. Двуфакторна автентикация

    Само парола, колкото и да е сложна тя, може да е крайно недостатъчна за защита на имейла на организацията ви. Решението: имплементиране на двуфакторна автентикация. Това е  едно добро начало да решите проблема със загубени, компрометирани или просто твърде просто за отгатване пароли на служителите ви.

    4. Защита от подмяна на изпращач и получател

    Иначе казано – защита от до болка познатата от години тактика да се подменя съдържание на имейл, например. Представете си, че изпращате имейл с фактура. Но някой подменя приложения в имейла файл, в който подменя вашия IBAN с фалшив такъв.

    Така, ако бъде платена, парите по тази фактура ще отидат в чужда сметка.

    Ами, ако някой изпрати имейл от ваше име – и от вашия домейн (spoofing)? Преди да комуникирате на воля, помислете за тези атаки и отново: наложете двуфакторна автентикация и политика за подмяна на пароли навреме (включително и политика за сложност на паролите, които използват служителите ви).

    5. Защита на софтуера

    От съществена важност за ограничаване на злоупотребите с информацията в имейла е и редовното актуализирате на използвания софтуер, включително операционната система, приложението и браузъра, който се използва за достъп.

    Това са само част от стъпките, които е хубаво да предприемете. И не забравяйте – защитата ви е непрекъснат процес, добрата конфигурация е само началото. Не спирайте да осъвременявате и гарантирате за спазването на политиките ви.

  • Scam измамите стигнаха и в космоса или как нигерийските принцове станаха космонавти

    Внимание! Написаното по-долу е история, разказана по scam имейл. Историята на Абача Тунде не е истинска. Ако получите такъв мейл не отговаряйте на него!

    Надали има интернет потребител, който да не е получавал съобщение от нигерийски принцове или милионери с обещания за несметни богатства. И, ако до скоро тези scam измами бяха относително скучни и еднотипни – обещавайки милиони долари от наследство или просто в замяна на услуга за „освобождаването им“ от определени банки, сега креативността на създателите им буквално се изстреля в космоса.

    Защо в Kосмоса? Защото из мейлите си може да намерите зов за помощ от майора от нигерийските военновъздушни сили Абача Тунде, който се нуждае от дарения, за да се върне на Земята след близо 30 години изгнание в Космоса. Пълната му история може да видите в текста на имейла по-долу, но резюмето е:

    • Абача Тунде е първия африканец в космоса, осъществил секретен полет до орбиталната станция Салют 6 през 1979 г.
    • През 1989 г. Тунде отново лети – този път до Салют 8Т през 1989 г. – и така не стига обратно до Земята
    • Причината за заточението му е фактът, че мястото му е било заето от товара, който е трябвало да бъде върнат на Земята
    • От 1990 г. и до момента към Тунде са изпращани доставки на провизии посредством мисии на снабдителния кораб Прогрес
    • По време на престоя си в космоса нигерийският астронавт е натрупал завидните 15 млн. USD от плащания по заплатите му и лихвите по тях (все пак, в Космоса най-вероятно няма за какво толкова да се харчи)
    • Завръщането му на Земята би струвал 3 млн. USD – които трябва да бъдат платени от горната сума, която от своя страна е съхранявана от Lagos National Savings and Trust Association
    • За освобождаването на самата сума, обаче, се очаква помощта на получателя на мейла – каква точно е тя, не се споменава
    • Като благодарност за спасението на Тунде, изпращащите мейла обещават 20% от сумата, натрупана по сметките му

    А ето и самото писмо – в оригинал:

    Subject: Nigerian Astronaut Wants To Come Home
    Dr. Bakare Tunde
    Astronautics Project Manager
    National Space Research and Development Agency (NASRDA)
    Plot 555
    Misau Street
    PMB 437
    Garki, Abuja, FCT NIGERIA

    Dear Mr. Sir,

    REQUEST FOR ASSISTANCE-STRICTLY CONFIDENTIAL

    I am Dr. Bakare Tunde, the cousin of Nigerian Astronaut, Air Force Major Abacha Tunde. He was the first African in space when he made a secret flight to the Salyut 6 space station in 1979. He was on a later Soviet spaceflight, Soyuz T-16Z to the secret Soviet military space station Salyut 8T in 1989. He was stranded there in 1990 when the Soviet Union was dissolved. His other Soviet crew members returned to earth on the Soyuz T-16Z, but his place was taken up by return cargo. There have been occasional Progrez supply flights to keep him going since that time. He is in good humor, but wants to come home.

    In the 14-years since he has been on the station, he has accumulated flight pay and interest amounting to almost $ 15,000,000 American Dollars. This is held in a trust at the Lagos National Savings and Trust Association. If we can obtain access to this money, we can place a down payment with the Russian Space Authorities for a Soyuz return flight to bring him back to Earth. I am told this will cost $ 3,000,000 American Dollars. In order to access the his trust fund we need your assistance.

    Consequently, my colleagues and I are willing to transfer the total amount to your account or subsequent disbursement, since we as civil servants are prohibited by the Code of Conduct Bureau (Civil Service Laws) from opening and/ or operating foreign accounts in our names.

    Needless to say, the trust reposed on you at this juncture is enormous. In return, we have agreed to offer you 20 percent of the transferred sum, while 10 percent shall be set aside for incidental expenses (internal and external) between the parties in the course of the transaction. You will be mandated to remit the balance 70 percent to other accounts in due course.

    Kindly expedite action as we are behind schedule to enable us include downpayment in this financial quarter.

    Please acknowledge the receipt of this message via my direct number 234 (0) 9-234-XXXX only.

    Yours Sincerely, Dr. Bakare Tunde
    Astronautics Project Manager
    [email protected]

    http://www.nasrda.gov.ng/

     

Back to top button