Най-интересното

  • 3 урока по киберсигурност от известни пробиви

    Статистиката показва ясна картина – само през първата половина на 2024 г. са докладвани над 9000 киберинцидента. Това означава почти по една нова атака на всеки час.

    Ескалиращите рискове в онлайн пространството превърнаха киберсигурността в основен аспект на бизнес стратегиите. Според проучване на Accenture 96% от изпълнителните директори я определят като съществен фактор за растежа на компанията си.

    Това води до непрекъснати инвестиции. 74% от тях обаче продължават да изразяват загриженост за способността си да се справят с кибератаките заради нарастващата им сложност.

    Този процент показва, че бизнес ръководителите имат още много какво да учат, а някои известни пробиви могат да бъдат използвани като добри уроци.

    1. Строгите политики за пароли са изключително важни

    Поддържането на силна политика за паролите е от съществено значение за всяка организация. Тя трябва да налага минимална дължина от осем (по-добре 12) символа, като комбинира букви, цифри и специални символи.

    Избягването на лесно отгатваеми модели, като „Пролет2024!“ или „Лято2024!“ също е изключително важно.

    Пример: През 2020 г. нидерландският етичен хакер Виктор Геверс отгатва паролата на тогавашния кандидат за Белия дом Доналд Тръмп за Twitter при петия си опит. Тя е „maga2020!“ – намигване към лозунга на кампанията на републиканеца „Да направим Америка отново велика“.

    Тогава Геверс пояснява, че намерението му не е било да открадне чувствителна информация, а да повиши осведомеността за рисковете в онлайн пространството.

    Урок: Когато възприемете стриктен подход към паролите си, можете значително да намалите рисковете и да укрепите цялостната си позиция по отношение на киберсигурността.

    1. MFA има своите граници

    Многофакторното удостоверяване (MFA) някога беше обявено за голям скок в сигурността. Чрез изискването за допълнителни нива на проверка тази технология значително повиши бариерата за неоторизиран достъп. Въпреки че тя осигурява допълнителна защита обаче, далеч не е безпогрешна.

    Пример: През юли 2021 г. EA Games претърпява значителен пробив, дължащ се на умело заобикаляне на MFA. Хакерът използва откраднати бисквитки, съдържащи идентификационните данни за вход на служител, за да проникне в Slack канала на компанията. Представяйки се за него, той се свързва с ИТ поддръжката, твърдейки, че е загубил телефона си на парти и се нуждае от нов токън за многофакторно удостоверяване. Тази тактика на социално инженерство успява и му осигурява достъп до корпоративната мрежа на EA.

    Резултатът е катастрофален. Хакерът краде 780 GB чувствителни данни, включително изходния код на FIFA 21 и различни вътрешни инструменти за разработка. След това тези данни са продадени в нелегални форуми.

    Урок: Този инцидент разкрива уязвимостите в протоколите за сигурност на компанията. Оттогава EA засилва защитата си и затяга политиките си за защита, за да предотврати бъдещи инциденти.

    1. Хората грешат

    Дори и най-усъвършенстваните системи за сигурност не са застраховани от уязвимости. Една на пръв поглед незначителна грешка може да внесе значителни рискове, независимо от сложността на използваните инструменти или протоколи.

    Пример: В Естония разработчиците прилагат най-добрите практики за създаването на цифрови лични карти. В крайна сметка обаче са допуснати критични пропуски в сигурността, засягащи над 750 000 граждани.

    Те се дължат основно на производителя на картите – Gemalto. Между 2014 г. и 2017 г. естонските власти откриват сериозна уязвимост в криптографската библиотека, отговаряща за генерирането на частни ключове. Този недостатък създава потенциална възможност за кражба на самоличност, но компанията не информира своевременно правителството. Вследствие на това естонските власти се налага да предприемат спешни мерки, като преустановят използването на цифрови сертификати в засегнатите карти. Тази ситуация в крайна сметка води до съдебен спор, в резултат на който Gemalto плаща обезщетение в размер на 2,2 млн. евро.

    Урокът: Силната рамка за сигурност сама по себе си е недостатъчна – трябва да се обърне внимание и на човешкия фактор. Организациите трябва да прилагат стратегии, които подобряват надзора и устойчивостта.

    Това включва:

    • цялостно и регулярно обучение на персонала;
    • редовни одити на сигурността както на вътрешните системи, така и на доставчиците от трети страни;
    • създаване на ясни протоколи за сигурност, които дават възможност на служителите да разпознават и решават потенциални проблеми;

    Повтаряща се тема в тези казуси е въздействието на човешката грешка. Всеки трябва да е наясно, че подценяването – като например използването на прости пароли или заобикалянето на MFA – често създават уязвимости. А нападателите се възползват от тях.

    Не забравяйте, че киберсигурността е постоянен процес, а не еднократен акт. Нито един инструмент не може да предложи пълна защита. Многопластовият подход, при който мерките се допълват взаимно, е най-ефективната стратегия за намаляване на рисковете.

  • 5 стъпки за съответствие с изискванията за киберсигурност и защита на данните

    GDPR в ЕС, CCPA и CPRA в САЩ, рамката за киберсигурност на NIST – защитата на потребителските данни никога не е била толкова важна. Тъй като светът навлиза все по-дълбоко в епоха, задвижвана от AI и цифровите технологии, подобни разпоредби ще стават все повече. За да бъдат в съответствие с тях, бизнесите трябва да въведат по-строги мерки за защита на данните и възможности за засилен мониторинг и отчитане.

    Заради сложния характер на нормативната уредба всеки един бизнес трябва да се увери, че разбира какви са задълженията му и как да ги изпълнява. Но това невинаги е лесно.

    Ето пет мерки, които може да предприемете:

    1. Опознайте своя бизнес. Компаниите са изправени пред различни изисквания за съответствие в зависимост от тяхната индустрия, клиенти/партньори, с които работят, данните, с които боравят, и т.н. Обърнете внимание на всички тези аспекти от вашия бизнес.
    2. Определете кои стандарти трябва да спазвате. Открийте пропуските, които трябва да бъдат запълнени, и набележете мерките за това. Изборът трябва да е въз основа на най-важните разпоредби и изисквания, засягащи бизнеса ви, за да избегнете нарушения и глоби.
    3. Разработете надеждна система за докладване, която определя ролите и отговорностите на всички нива. Тя трябва да включва както висшите ръководители, така и персонала по сигурността, който управлява и контролира мерките за защита. Изградете ясен процес за докладване на инциденти. Информацията трябва да се предава безпроблемно на заинтересованите страни, включително регулаторните органи или застрахователи, ако е необходимо.
    4. Наблюдавайте. Спазването на изискванията не е еднократно усилие – то е непрекъснат процес. Следете редовно мерките за съответствие. Това включва проверка на системите за уязвимости, извършване на редовни оценки на риска и преглед на протоколите за сигурност. Това ще помогне на бизнеса ви да се придържа към развиващите се регулаторни стандарти.
    5. Бъдете прозрачни. Ако откриете нарушение, незабавно оценете щетите и ги докладвайте на съответните органи и на потърпевшите. Навременното оповестяване може да помогне за смекчаване на щетите и да намали риска от по-нататъшни нарушения. Освен това то демонстрира ангажимента ви за спазване на изискванията. Подобно поведение ще ви помогне да запазите доверието на клиентите, партньорите и регулаторите.

    Тези пет стъпки осигуряват отправна точка за постигане на съответствие с изискванията за киберсигурност. Но те са само основата. За да надградите, работете с регулаторните органи и експертите в сферата. Това ще гарантира, че усилията ви са насочени в правилната посока.

  • Модерна защита на крайните точки: От антивирус до XDR

    Последен ъпдейт на 26 декември 2024 в 12:20 ч.

    В днешната ера на все по-сложни кибератаки традиционните антивирусни решения вече не са достатъчни за адекватна защита на бизнеса. Добрата новина е, че технологиите за защита също се развиват.

    Преди години антивирусният софтуер разчиташе основно на сигнатури – дигитални „пръстови отпечатъци“ на известен зловреден код. Днес модерните решения са значително по-усъвършенствани и включват машинно обучение, поведенчески анализ и облачна защита. Въпреки това те остават фокусирани предимно върху превенцията и блокирането на познати заплахи.

    EDR: Следващото ниво на защита

    EDR (Endpoint Detection and Response) решенията представляват следващата стъпка в еволюцията на защитата. Те не само откриват и блокират заплахи, но и предоставят детайлна видимост върху всички процеси, протичащи в крайните точки.

    EDR системите записват и анализират всяко действие, позволявайки на специалистите по киберсигурност да:

    • проследяват целия път на атаката;
    • разкриват скрити заплахи;
    • автоматизират реакцията при инциденти;
    • извършват цялостни разследвания.

    MDR: Когато експертизата е от значение

    MDR (Managed Detection and Response) добавя човешкия елемент към технологичното уравнение. Това е услуга, при която екип от експерти по сигурност наблюдава вашите системи денонощно с помощта на EDR технологии.

    MDR е особено подходящ за организации, които:

    • нямат собствен екип по киберсигурност;
    • искат 24/7 мониторинг без изграждане на собствен SOC;
    • търсят експертна помощ при реагиране на инциденти;

    XDR: Интегрирана защита от ново поколение

    XDR (eXtended Detection and Response) е най-новото развитие в тази област. Този тип системи разширяват възможностите на EDR, интегрирайки данни от множество източници:

    • крайни точки;
    • мрежов трафик;
    • облачни услуги;
    • имейл системи;
    • мобилни устройства;
    • IoT/OT системи.

    XDR използва изкуствен интелект за анализ и съпоставка на данни от всички тези източници. Това позволява откриването на сложни атаки, които иначе биха останали незабелязани.

    Кое решение да изберем?

    Традиционните антивирусни решения продължават да еволюират, но новите технологии като EDR, MDR и XDR предлагат значително по-високо ниво на защита. Най-важното при избора на решение е да анализирате конкретните си нужди, както и възможностите на вашата организацията.

    Антивирусните решения са достатъчни за:

    • малки организации с ограничен бюджет;
    • среди с ниско ниво на риск;
    • базова защита в домашни условия;

    Използването на EDR е подходящ когато имате:

    • собствен IT екип;
    • повишени изисквания за сигурност;
    • необходимост от детайлна видимост;
    • достатъчно ресурси за управление на решението.

    MDR е правилният избор при:

    Интеграцията на XDR е подходяща за:

    • големи организации;
    • компании с комплексна IT инфраструктура;
    • високи изисквания към сигурността;
    • нужда от централизирано управление на сигурността.

    Независимо от избора ви, най-важно е да не забравяте, че киберсигурността е непрекъснат процес, а не еднократно решение.

  • Как хакерите използват AI срещу нас и какво трябва да направим, за да се защитим

    Хакерите все по-често използват изкуствен интелект (AI), за да подобрят качеството и ефективността на своите онлайн измами. Те варират от романтични и инвестиционни схеми до такива за наемане на работа.

    Някои от често срещаните кампании включват използване на текст, изображения и видеоклипове, генерирани от AI, за:

    • създаване на реалистични профили в социалните мрежи за социално инженерство, фишинг и измами;
    • комуникация в реално време от името на организации, ръководители или институции с цел получаване на плащания или информация;
    • създаване на рекламни материали и страници за привличане на жертви в измамни инвестиционни схеми;
    • фалшиви порнографски изображения или видеоклипове на жертви или публични личности с цел изнудване;
    • генериране на реалистични изображения и видеоклипове на природни бедствия и конфликти с цел набиране на дарения за фалшиви благотворителни организации.

    Ето какво трябва да направите, за да се предпазите от подобни измами, според ФБР:

    • създайте тайна дума или фраза със семейството си, с която да потвърждавате самоличността си;
    • търсете фини несъвършенства в изображенията/видеоклиповете (напр. изкривени ръце, неправилни лица, странни сенки или нереалистични движения);
    • слушайте внимателно, за да можете да откриете неестествен тон или избор на думи в обажданията. Подобни знаци издават гласовото клониране, генерирано от AI;
    • ограничете публично достъпното съдържание на лицето/гласа си. Настройте акаунтите си в социалните мрежи като лични и ограничете последователите си до доверени хора;
    • проверявайте информацията, която получавате, както и организацията, от която идва. След това се свържете, като използвате официален номер;
    • никога не споделяйте поверителна информация с непознати онлайн или по телефона.
  • 3 съвета за сигурност на Gmail за потребителите на Android

    Електронната поща е един от най-често използваните вектори за кибератаки срещу потребителите, а оттам и срещу бизнесите. В същото време голяма част от хората достъпват ежедневно имейлите си – служебни и лични – през мобилните си устройства.

    Затова Google публикува три съвета за сигурност на Gmail за потребителите на Android.

    1. Изберете силна парола за профила си в Gmail

    Паролата за Gmail трябва да бъде уникална и да не се споделя с други акаунти. Замяната ѝ с passkey също подобрява нивата на сигурност.

    1. Проверете настройките за сигурност на акаунта си

    За да сте сигурни, че никой няма неоторизиран достъп до имейлите ви, Google препоръчва да проверите някои настройки за сигурност в Gmail. Това обаче трябва да бъде направено в уеб браузър, тъй като те не са достъпни от самото приложение за Android.

    Изберете „Настройки“ и след това „Преглед на всички настройки“. В падащото меню рагледайте появяващите се раздели:

    Раздел „Общи“

    • проверете подписа си, за да се уверите, че текстът е правилен;
    • проверете автоматичния си отговор при отсъствие, за да се уверите, че текстът е правилен и че отговорът не е включен, ако не ви е необходимо;

    Раздел „Профили и импортиране“

    • проверете „Имейлите ми да се изпращат от“, за да се уверите, че всички изброени имейл адреси са ваши;
    • проверете „Предоставяне на достъп до профила ви“, за да установите дали непознати хора имат достъп до него;
    • проверете секцията „Проверка на пощата от други профили (чрез POP3)“, за да се уверите, че всички изброени имейл адреси са ваши;

    Раздел „Филтри и блокирани адреси“

    • проверете дали пощата не се препраща автоматично към неизвестен профил с помощта на филтъра „Препращане до“;
    • проверете дали филтри, които автоматично изтриват съобщения („Изтриване“), са настроени от вас.

    Раздел „Препращане и POP/IMAP достъп“

    • проверете дали съобщенията ви не се препращат до неизвестен профил;
    • уверете се, че настройките ви за POP или IMAP са правилни;
    1. Актуализирайте приложението си за Gmail

    Актуализирайте приложението си Gmail за Android. Когато работите с най-новата версия, получавате всички актуализации за сигурност, необходими за вашата защита.

    Посетете Google Play Store и потърсете приложението Gmail. Ако там пише „Open“ и нищо друго, значи вече имате най-новата версия. Ако пише „Update“, актуализирайте.

  • 6 стъпки за ограничаване на щетите при кибератака

    Последен ъпдейт на 22 декември 2024 в 09:51 ч.

    Една кибератака може да има опустошителни последици за всеки бизнес. Затова знанието как да реагирате ефективно по време на такава е от съществено значение.

    Ето 6 стъпки как да го направите:

    1. Незабавно уведомяване на ИТ и управленските екипи

    Служителят, който пръв се сблъска с пробива, трябва незабавно да уведоми ИТ и управленските екипи. Бързите действия са от решаващо значение, тъй като много кибератаки са проектирани да действат под радара, като безшумно изнасят данни. Ранното откриване може да предотврати по-голям пробив.

    1. Прекъсване на връзката с компрометираната система

    След като компрометираното устройство бъде идентифицирано, ИТ екипът трябва да го изключи от мрежата, за да предотврати допълнителни проблеми. Документирането трябва да започне веднага, за да се проследи как се разпространява инфекцията и кои системи са засегнати.

    1. Проверка на целостта на резервните копия

    ИТ специалистите трябва незабавно да проверят дали резервните копия в облака и на място не са били компрометирани. Целостта на им е от решаващо значение за ограничаване на въздействието на атаката и за поддържане на непрекъснатостта на бизнеса.

    1. Прилагане на протоколи за реакция при инциденти

    Ако вашата организация има план за реагиране при инциденти, започнете да го прилагате незабавно. Ако специалният екип не е на място, ИТ персоналът трябва да изпълни първите стъпки, описани в плана. Изолирането на засегнатите мрежови сегменти е от решаващо значение за ограничаване на заплахата.

    1. Уведомяване на служителите

    Уведомете всички служители за кибератаката, особено ако са замесени фишинг имейли. Човешката грешка често изостря нарушенията, така че те трябва да бъдат инструктирани да избягват всякакви подозрителни съобщения или прикачени файлове. Обучението по време на активна заплаха може значително да намали по-нататъшните щети.

    1. Използване на инструменти за проследяване на заплахата

    Използвайте EDR инструменти или други системи за сигурност, за да проследите и ограничите злонамерените дейности. Интегрираните инструменти за откриване на заплахи са по-ефективни за предотвратяване на повторно заразяване, отколкото ръчните процеси.

  • Киберизмамниците засилват операциите си преди сезона на празничното пазаруване

    Киберизмамниците засилват операциите си преди сезона на празничното пазаруване. Това се дължи на до голяма степен на пазарите в Dark Web. Te предлагат широка палитра от инструменти и услуги за атаки срещу потребителите и онлайн магазините.

    Според доклад на FortiGuard Labs фишинг комплектите за имитиране на легитимни уебсайтове и имейли се продават на цени от 100 до 1000 долара. По този начин пазарите в Dark Web позволяват дори нискоквалифицирани нападатели да разполагат с мощни ресурси на достъпни цени.

    Други инструменти, които се продават там, прихващат чувствителни данни за плащания по време на трансакции. Трети пък се използват за brute force атаки, които помагат на нападателите да компрометират акаунти.

    Хакерите все по-често използват и уязвимости в популярни платформи като Adobe Commerce, Shopify и WooCommerce. Слабите конфигурации и остарелите плъгини излагат бизнесите на риск от атаки с отдалечено изпълнение на код (RCE). Те предоставят на нападателите администраторски достъп до сайтовете. След като бъдат компрометирани, тези платформи могат да послужат като портали за по-нататъшни измами или кражба на данни.

    FortiGuard предупреждава, че вече са регистрирани хиляди зловредни домейни с празнична тематика. Те подлъгват потребителите с фалшиви промоции, както и с фишинг имейли и уебсайтове. Тяхната изработка е изключително добра, тъй като за нея се използва AI. С помощта на технологията фишинг кампаниите стават много по-персонализирани и правдоподобни.

    Препоръчваме компаниите да подсигурят административните си панели, да актуализират плъгините и да следят за регистрации на фалшиви домейни.

    Потребителите пък трябва да проверяват внимателно URL адресите на уебсайтовете, да избягват обществения Wi-Fi за пазаруване и да активират многофакторна автентикация (MFA) на акаунтите си.

  • 5 начина за източване на кредитни карти, от които трябва да се пазите

    Последен ъпдейт на 7 декември 2024 в 12:46 ч.

    Черен петък, Коледа, Нова година – на прага сме на дългоочаквания от всички празничен сезон. Време е за предколедни оферти, намаления и пазаруване.  

    Измамниците също чакат с нетърпение този сезон, но не за да почиват. Напротив – техните планове са да се възползват от всяка възможност да се облагодетелстват от вашето невнимание. Най-голямата награда за тях е, ако успеят да ви подлъжат и да източат кредитната ви карта. 

    Ето пет начина, по които може да се случи това, и как да се предпазите: 

    1. Предложения за намаляване на лихвите

    Измамниците влизат в ролята на екипи за обслужване на клиенти на известни издатели на кредитни карти. Те се свързват с вас по имейл или по телефона и ви подлъгват, че имате право на голямо намаление на лихвения процент. Обаждащият се (или предварително записано съобщение) подчертава необходимостта да действате незабавно и иска информация за кредитната ви карта.  

    Съвети за защита: 

    • не се занимавайте с подобни предложения. Истинските финансови институции не се обаждат и не искат данни през тези канали; 
    • ако все пак искате да проверите дали офертата е истинска, свържете се директно с компанията. За целта използвайте официалния телефонен номер или електронна поща, посочени в информацията за контакт с акаунта ви за кредитна карта. 
    1. Измами с благотворителност 

    Нападателите се представят за известни организации и насърчават хората да правят благотворителни дарения. Дарените пари отиват директно в техните банкови сметки. 

    Тази дългогодишна измама може лесно да бъде адаптирана към актуални обществени теми. Сценариите използват казуси като подпомагане на деца в нужда, жертви на войни или хора в бедстващи райони след природни катаклизми.  

    След като се съгласите да направите дарение, измамниците могат да продадат информацията за кредитната ви карта на други престъпници в тъмната мрежа. 

    Съвети за защита: 

    • ако получите обаждания/имейли с молба да направите дарение, в никакъв случай не споделяйте лична информация. Особено номера на кредитната си карта.  
    • преди да дарите каквито и да било средства, проучете добре каузата и организацията. 
    1. Обществени Wi-Fi мрежи, които крадат информация за кредитната ви карта

    Хакерите използват незащитени мрежи, за да получат достъп до устройствата на жертвите и да откраднат критични данни. В това число и информация за кредитни карти.  

    Някои престъпници създават фалшиви Wi-Fi мрежи с вградени проследяващи устройства. В друга разновидност на тази измама престъпникът създава hotspot, който иска от потребителите да предоставят данните за кредитната си карта, преди да получат достъп.  

    Съвети за защита: 

    • задължително инсталирайте антивирусен софтуер на устройствата си и използвайте VPN; 
    • не се включвайте в отворени Wi-Fi мрежи; 
    • в никакъв случай не предоставяйте данни за кредитната си карта, за да получите достъп. 
    1. Фалшиви награди и лотарии

    Престъпниците подлъгват жертвите си, като им обещават отстъпки или ваучери в замяна на направените покупки. За целта те използват имейли или SMS. Обикновено в тях има вградени връзки, които свалят зловреден софтуер. След като се случи това, измамниците могат да получат достъп до данните от кредитната ви карта. 

    Съвети за защита: 

    • не плащайте нищо за неочаквани „награди“. Автентичните предложения от уважавани компании рядко изискват предварителни разходи;  
    • ако ви се предлага награда от името на реномирана компания, проверете уебсайта ѝ или се свържете с нейния екип за обслужване на клиенти.  
    1. Скимиращи устройства

    Измамниците инсталират скимиращи устройства на или във вътрешността на терминалите за плащане с кредитни карти. По този начин те събират данни за тях. 

    По данни на ФБР скимирането на карти струва на финансовите институции и потребителите над 1 млрд. долара всяка година само в САЩ. 

    Съвети за защита: 

    • винаги бъдете бдителни за признаци на подправяне, когато използвате кредитната си карта в магазин или банкомат; 
    • предупреждавайте компаниите, ако подозирате наличието на скимиращо устройство, особено на външни терминали; 
    • безконтактните или мобилните плащания намаляват шансовете да станете жертва на подобна измама. 
  • Внимание, куишинг: Заплахи и предпазни мерки при сканирането на QR кодове

    QR кодовете (Quick Response Code) са вид баркодове, които съхраняват по-голям обем информация и позволяват на цифровите устройства да я четат бързо. Те са универсални и могат да съдържат различни видове данни – връзки към уебсайтове, телефонни номера или текст с дължина до 4000 знака. 

    Въведена за първи път през 1994 г. от Denso Wave, технологията бързо добива широка популярност. Днес тя се използва във всички индустрии. А откакто смартфоните могат да четат QR кодове, те се превърнаха в основен инструмент в маркетинга.  

    Тяхната популярност обаче не остава скрита за хакерите. Използването им във фишинг атаки расте постоянно в последните години. Броят на жертвите на куишинг (quishing) също се увеличава.  

    Нападателите манипулират QR кодовете по два основни начина: 

    • вграждане на URL: След като бъдат сканирани, компрометираните QR кодове инициират изтеглянето и инсталирането на зловреден софтуер; 
    • фишинг: Хакерите насочват потребителите към фишинг уебсайтове чрез QR код. Те често са маскирани като легитимни страници и подмамват жертвата да въведе чувствителна информация. Това може да бъдат както идентификационни, така и финансови данни. 

    Затова трябва да сте изключително внимателни, когато сканирате QR кодове. За да сте максимално защитени от quishing: 

    • винаги потвърждавайте източника на QR кода. Ако той е неизвестен или подозрителен, не го сканирайте. 
    • използвайте само QR скенери, които предлагат допълнителни функции за сигурност; 
    • актуализирайте знанията си по темата и бъдете в крак с последните тенденции в киберзаплахите. 

    Ако разбирате рисковете и вземате необходимите предпазни мерки, можете значително да намалите потенциалните заплахи от компрометирани QR кодове. 

  • Има проблем с банковата ви сметка! Типове телефонни измами и как да се предпазим от тях

    Последен ъпдейт на 30 ноември 2024 в 09:29 ч.

    В днешно време разполагаме с редица дигитални канали за комуникация, но много хора продължават да предпочитат телефона. Той остава най-директния начин за разговор, но ни дава по-малко време да обмислим отговорите си. 

    Измамниците знаят това и го използват в класически техники за социално инженерство. Проучванията разкриват, че през 2023 телефонните измами и спамът са достигнали рекордни нива в световен мащаб. Около 28% от обажданията от непознати номера са били такива. 16% от потребителите са загубили пари. Въпреки че последната цифра е по-ниска от 22% през 2022, средните загуби са се покачили с 527% на годишна база до средно 2257 USD. 

    Основните телефонни измами са: 

    • гласов фишинг (вишинг): Обаждането е от името на институция, банка или друг тип организация. Нападателят твърди, че дължите пари, трябва да провери лична информация за вас или има проблем с банковата ви сметка и са нужни някакви действия; 
    • измама с техническа поддръжка: Измамникът иска достъп до компютъра ви, за да отстрани несъществуващ зловреден софтуер или друг проблем. След като получи достъп, той краде чувствителна информация и/или инсталира истински зловреден софтуер за постоянен достъп; 
    • инвестиционни измами: Обещават ви огромна печалба от инвестиционна възможност.  
    • измами с награди: Обаждащият се твърди, че сте спечелили несъществуваща награда. За да я получите, трябва да платите малка сума и/или да предадете лична информация; 
    • автоматични обаждания: Те често се използват във вишинг схеми и могат да са свързани с всяка една от горните категории. 

    Тук логично идва въпросът: Откъде са намерили номера ми?  

    Начините са много. Измамниците обикновено го получават от публични акаунти в социалните мрежи или при пробив на доставчици на услуги, на които сте го предоставили. Съществуват и брокери на данни, които официално продават потребителска информация. 

    Фишинг атаките също са възможен вариант за получаване на телефонни номера от страна на хакерите. Не на последно място, те могат да използват и софтуер за обаждания на случайни номера. 

    Как да се предпазим 

    Телекомите разполагат с различни средства, за да оценят вероятността дадено обаждане да е измама или спам. Те често предупреждават потребителите още при позвъняването. Най-простият начин да се предпазите от подобни обаждания е да се съобразите с предупредителния етикет на вашия оператор.  

    Други тактики могат да включват: 

    • свързване с известните брокери на данни и следване на процедурите за излизане от техните списъци; 
    • блокиране на спам номера: Ако използвате iPhone, влезте в Recents, докоснете иконата „i“, превъртете надолу и натиснете Block Caller. В Android отворете приложението Phone, докоснете трите точки и преминете към историята на обажданията. Изберете номера, който искате да блокирате, и дайте “Блокиране/докладване на спам”.  

    И най-важното – никога не предоставяйте лична или финансова информация по телефона. Също така не позволявайте на някого да тегли софтуер от разстояние на компютъра ви. 

Back to top button