Panaliti Cyberthreat nembé nyéépkeun alarem ngeunaan paningkatan bahaya deepfakes. Khususna, aranjeunna mamatahan henteu percanten kana ceuli anjeun: dina jaman digital intelijen buatan, sora dina tungtung jalur sanés sanés milik anu anjeun pikir éta. Ku jalan kitu, nebak naon anu sieun jalma leuwih ti saratus taun ka tukang? Dina éta umur mékanis pamanggihan ilmiah, aranjeunna waspada, enya – percanten Ceuli maranéhanana. Barina ogé, sora di tungtung séjén-éta bener jalma maranéhanana mikir? Teu percaya? Teras tingali dina kasus maling identitas nganggo téknologi canggih jaman ayeuna pikeun maok artos tina rekening bank anu digambarkeun dina film anu ditémbak taun 1915! Wilujeng sumping di dunya séri pilem jempé Perancis Les Vampires.

Vampir Palajaran

Spoiler gancang: saha waé anu milarian monster nyusu getih gaib bakal kuciwa. Tokoh utama, wartawan Philippe Guérande, nyanghareupan geng kriminal anu wani anu nyebut dirina Vampir. Sanajan umur terhormat na, pilem ieu boga loba tawaran lamun datang ka kaamanan informasi. Ngan nyandak adegan kahiji, nu illustrates naha aksés luar kana dokumén gawé téh no-go.

Vampires sorangan digambar ngagunakeun naon dipaké pikeun jadi métode high-tech. Kalolobaan episode tilu (The Red Codebook) dikintunkeun ka cryptanalysis: Guérande milarian pola dina rékaman énkripsi penjahat. Jeung episode 7 (Iblis) diwangun sabudeureun usaha nyalin identitas batur. Tapi kumaha batur ngalakukeun maling identitas kalayan ngan hiji gun dina 20s mimiti maranéhananath– Téknologi abad?

Maling identitas dina 1915

Pondokna, skéma kriminal nyaéta kieu. Vampir éta diajar yén hartawan AS George Baldwin nuju ka Paris, dimana aranjeunna mutuskeun pikeun ngabebaskeun anjeunna tina artos. Jang ngalampahkeun kitu, aranjeunna nyetél serangan cascading. Kahiji, aranjeunna ngatur pikeun millionaire diwawancara ku salah sahiji sorangan, Lily Kembang, posing salaku wartawan. Awéwé Modern majalah. Anjeunna ngawartoskeun Baldwin yén majalah na diterbitkeun kutipan selebritis unggal bulan, sarta ménta anjeunna nulis sababaraha kecap dina notebook a, lajeng tanggal jeung asup aranjeunna.

Salajengna, hiji saleswoman ngaku ti Universal Phonograph Company ngadatangan millionaire jeung marvel téhnologis anyar: phonograph sabenerna – alat munggaran pikeun ngarekam jeung baranahan sora. Anjeunna ngajelaskeun ka Baldwin yén éta mangrupikeun kabijakan perusahaanna pikeun ngarékam sora jalma-jalma anu kasohor di Paris. Ditipu, anjeunna didikte hiji-hijina frasa anu anjeunna tiasa nyarios dina basa Perancis: “Awéwé Paris anu paling menawan anu kuring kantos ningali,” nambahan “Muhun!” dina basa Inggris tungtungna.

Sifat pinuh tina tipu daya ieu lajeng wangsit ka pemirsa. Tujuan tina tahap kahiji nyaéta, tangtosna, pikeun maok tanda tangan taipan. Handapeun lambaran dimana Baldwin ditinggalkeun tanda tangan na aya sababaraha jenis kertas karbon, bearing tanda tangan jeung tanggal. Di luhureun ieu, crooks nulis pesen palsu obliging New American Bank mayar Lily (wartawan) AS $ 100.000 (jumlah tinggi kiwari; bayangkeun yén abad ka tukang!).

Salajengna, aranjeunna nyulik operator telepon hotél Baldwin, sarta ngirimkeun antek sejen pikeun ngaganti anjeunna kalawan catetan: “Kuring gering, kirimkeun misan kuring salaku diganti a.” manajemén hotél swallowed trik primitif ieu sarta nempatkeun hiji muhrim lengkep jawab telepon.

Samentara éta, Lily indit ka bank jeung pesenan pembayaran palsu. Kasir mutuskeun pikeun pariksa legitimasi urus jeung nelepon hotél dimana Baldwin ieu tetep. Di dinya, operator telepon gaya sorangan muterkeun hiji kaset tina jutawan ngucapkeun catchphrase na, nu convinces kasir mayar.

Kumaha meujeuhna skéma ieu?

Kalolobaan éta omong kosong, tangtu. Kumaha kasir Parisian di bank AS di 1915 terang tanda tangan, sumawona sora, sababaraha jutawan Amérika? Henteu nyebatkeun kanyataan yén jalur telepon harita sigana bakal ngaganggu sora anu teu dikenal. Kitu cenah, skéma éta sorangan nyaéta palaksanaan klasik tina serangan man-in-the-middle (MitM) – kasir percaya yén sora éta milik Baldwin, anu dina gilirannana nyangka yén anjeunna, sateuacana, dipasihkeun ka “perusahaan fonograf. ”.

Naon deui, pilem na nunjukkeun jalan pintas 2FA: maling tandatangan sareng konfirmasi sora palsu. Pasti, sadayana ieu ayeuna dilakukeun nganggo téknologi digital, tapi skenario serangan inti tetep sami. Ku kituna, countermeasures utama bisa dirumuskeun leuwih ti abad ka tukang:

  • Entong masihan aksés ka luar kana saluran komunikasi (operator telepon palsu).
  • Entong bagikeun data pribadi rahasia ka saha waé — kantos (biometrik sora sareng tanda tangan).
  • Upami aya ragu, pariksa deui legitimasi parentah (frasa “Awéwé Paris anu paling menawan anu kuring kantos ningali” sanés verifikasi anu paling kuat).

Kiwari, anjeun tiasa ningali sorangan séri pilem anu luar biasa ieu dina Wikipedia. Nanging, upami karyawan anjeun henteu siap nampi tip kaamanan maya ti bioskop jempé, kami nyarankeun ngagunakeun Platform Kasadaran Kaamanan Otomatis Kaspersky interaktif kami.


#Maling #identitas #dina #Blog #resmi #Kaspersky

Dina postingan ayeuna, urang nutupan sababaraha trik rékayasa sosial anu biasa dianggo ku cybercriminals pikeun nyerang perusahaan. Teras: sababaraha varian scam ngalibetkeun telepon dukungan téknologi palsu sareng email; serangan kompromi email bisnis; nyuhunkeun data ti agénsi penegak hukum palsu…

Halo, kuring ti dukungan téknologi

Skéma rékayasa sosial klasik nyaéta panggero pikeun karyawan perusahaan tina “rojongan téknologi”. Salaku conto, hacker tiasa nelepon dina sabtu minggu sareng nyarios sapertos kieu: “Halo, ieu mangrupikeun jasa dukungan téknis perusahaan anjeun. Kami mendakan kagiatan aneh dina komputer padamelan anjeun. Anjeun kedah langsung sumping ka kantor supados urang tiasa terang naon éta. Tangtosna, henteu seueur jalma anu hoyong angkat ka kantor dina sabtu minggu, janten jalma pangrojong téknologi “horéam” sapuk, “ngan sakali”, pikeun ngarobih protokol perusahaan sareng ngabéréskeun masalah tina jarak jauh. Tapi pikeun ngalakukeun ieu, aranjeunna peryogi kredensial login karyawan. Anjeun tiasa nebak sésana.

Aya variasi kana skéma ieu anu janten nyebar nalika migrasi massal ka padamelan jarak jauh nalika pandémik. Pangrojong téknologi palsu “perhatikeun” kagiatan anu curiga dina laptop korban anu biasa dianggo ti bumi, sareng ngusulkeun ngarengsekeun masalahna nganggo sambungan jarak jauh, ngalangkungan RAT. Sakali deui, hasilna cukup diprediksi.

Konfirmasi, konpirmasi, konpirmasi…

Hayu urang teraskeun topik dukungan téknologi palsu. Téhnik anu pikaresepeun katingal nalika serangan Uber dina usum gugur 2022, nalika peretas umur 18 taun junun kompromi sababaraha sistem perusahaan. Serangan éta dimimitian ku penjahat nampi inpormasi login pribadi kontraktor Uber tina wéb poék. Nanging, pikeun kéngingkeun aksés kana sistem internal perusahaan, masih aya masalah leutik pikeun ngalangkungan auténtikasi multi-faktor…

Sareng ieu dimana rékayasa sosial asup. Ngaliwatan sababaraha usaha login, hacker spams kontraktor hapless kalawan pamundut auténtikasi, lajeng ngirimkeun pesen ka kontraktor on WhatsApp dina kedok rojongan tech kalawan solusi diusulkeun pikeun masalah: pikeun ngeureunkeun aliran spam, ngan mastikeun. Ku kituna, halangan ahir pikeun jaringan Uber geus dihapus.

Ieu CEO di dieu. Abdi peryogi transfer artos menit ieu!

Hayu urang balik deui ka klasik deui: salajengna dina baris nyaéta jenis serangan disebut serangan kompromi email bisnis (BEC). Gagasan di tukangeunana nyaéta pikeun ngamimitian korespondensi sareng karyawan perusahaan, biasana posing salaku manajer atanapi mitra bisnis anu penting. Biasana, tujuan korespondensi nyaéta pikeun korban nransferkeun artos ka rekening anu ditunjuk ku penipu. Samentara éta, skenario serangan bisa rupa-rupa: lamun penjahat leuwih museurkeun infiltrating jaringan internal parusahaan, aranjeunna bisa ngirim korban kantétan jahat nu bener kudu dibuka.

Hiji cara atawa sejen, sadaya serangan BEC revolve sabudeureun kompromi email; tapi éta aspék téknis. Peran anu langkung ageung dimaénkeun ku unsur rékayasa sosial. Sanaos seueur surelek curang anu nargétkeun pangguna biasa sanés ngan ukur pikagumbiraeun, operasi BEC ngalibatkeun jalma-jalma anu berpengalaman dina korporasi ageung anu tiasa nyerat email bisnis anu masuk akal sareng ngabujuk panampi pikeun ngalakukeun naon anu dipikahoyong ku penjahat.

Dimana urang ninggalkeun?

Perlu dicatet sacara misah téknik serangan BEC anu parantos janten populer di kalangan penjahat cyber dina taun-taun ayeuna. Dipikawanoh salaku pangbajak paguneman, skéma ieu ngamungkinkeun para panyerang ngalebetkeun diri kana korespondensi bisnis anu aya ku cara niru salah sahiji pamilon. Sacara umum, hacks akun atanapi trik téknis henteu dianggo pikeun nyamur pangirim – sadayana anu dipikabutuh ku panyerang nyaéta kéngingkeun email nyata sareng nyiptakeun domain anu mirip. Ku cara ieu aranjeunna sacara otomatis kéngingkeun kapercayaan sadaya pamilon anu sanés, ngamungkinkeun aranjeunna sacara lembut ngarahkeun paguneman ka arah anu dipikahoyong. Pikeun ngalaksanakeun jinis serangan ieu, penjahat cyber sering ngagaleuh database korespondensi email anu dipaling atanapi bocor dina wéb poék.

Skenario serangan bisa rupa-rupa. Pamakéan phishing atawa malware teu maréntah kaluar. Tapi nurutkeun skéma klasik, hacker biasana nyoba ngabajak paguneman langsung patali jeung duit, preferably jumlah badag, asupkeun rinci bank maranéhanana dina momen katuhu, lajeng nyandak loot ka pulo tropis.

Conto pangbajak paguneman nyaéta anu kajantenan nalika transfer pamaén bal Leandro Paredes. Para penjahat cyber snuck kana bursa email handapeun kedok wawakil klub debut Paredes ‘, Boca Juniors, anu ngabogaan hak pikeun fraksi tina fee mindahkeun – € 520.000, nu fraudsters kantong sorangan.

Serahkeun data anjeun, ieu pulisi

Tren anu anyar, katingalina muncul dina taun 2022, nyaéta pikeun peretas ngadamel pamundut data “resmi” nalika ngumpulkeun inpormasi pikeun nyiapkeun serangan ka pangguna jasa online. Paménta sapertos kitu parantos ditampi ku ISP, jaringan sosial sareng perusahaan téknologi basis AS tina akun email anu diretas milik agénsi penegak hukum.

Kontéks saeutik bakal mangpaat di dieu. Dina kaayaan normal, meunangkeun data ti panyadia ladenan di Amérika Serikat merlukeun surat jaminan ditandatanganan ku hakim. Nanging, dina kaayaan dimana kahirupan atanapi kaséhatan manusa aya résiko, Permintaan Data Darurat (EDR) tiasa dikaluarkeun.

Sanajan kitu, bari dina kasus hiji pamundut data normal aya prosedur verifikasi basajan tur gampang-to-ngarti, aya ayeuna euweuh hal saperti keur EDR. Ku alatan éta, éta leuwih gampang yén pamundut misalna bakal dikabulkeun lamun sigana lumrah tur sigana asalna ti agénsi penegak hukum. Ku cara kieu, hacker tiasa nampi inpormasi ngeunaan korban tina sumber anu dipercaya sareng dianggo pikeun serangan salajengna.

Kumaha carana ngajaga ngalawan serangan rékayasa sosial

Sasaran sadaya metode serangan di luhur sanés sapotong hardware anu teu aya jiwa, tapi manusa. Janten, pikeun nguatkeun pertahanan perusahaan ngalawan serangan rékayasa sosial, fokusna kedah ka jalma. Ieu hartosna ngajar karyawan dasar-dasar cybersecurity pikeun ningkatkeun kasadaran kaamananna, sareng ngajelaskeun kumaha carana ngalawan sababaraha jinis serangan. Cara anu pangsaéna pikeun ngalakukeun ieu nyaéta ngalangkungan solusi pelatihan interaktif kami Kaspersky Automated Security Awareness Platform.


#Trik #rékayasa #sosial #umum #Blog #resmi #Kaspersky

Deepfake mangrupikeun nami anu dipasihkeun ka téknologi anu nyiptakeun salinan gambar, pidéo sareng sora anu ngayakinkeun nganggo AI. Téknologi Deepfake parantos lami salami lima taun ka pengker. Gagasan nyiptakeun palsu ku ngagabungkeun data nyata sareng dihasilkeun sanés énggal. Tapi éta ngagunakeun jaringan saraf sareng diajar jero anu ngamungkinkeun para panaliti pikeun ngajadikeun otomatis prosés ieu sareng nerapkeun kana format gambar, pidéo, sareng audio.

Baheula, kualitas tiruan sapertos kitu rendah, sareng aranjeunna gampang dideteksi ku mata taranjang; ayeuna geus jadi leuwih hese ngakuan palsu a. Ieu diperparah ku ngirangan biaya nyimpen sareng ngolah inpormasi sareng munculna parangkat lunak open source. Tren ieu ngajantenkeun deepfakes salah sahiji téknologi anu paling bahaya pikeun masa depan.

Kumaha nyatana katingalina?

Dina Juli 2021, para peminat nyebarkeun pidéo palsu Morgan Freeman anu nyarioskeun ngeunaan persepsi kanyataan.

Sigana realistis pisan, tapi sanés Morgan Freeman. Ekspresi raray, rambut… sadayana kualitas luhur sareng teu aya artefak vidéo anu tiasa ditingali. Ieu mangrupikeun deepfake anu didamel saé, sareng nunjukkeun kumaha gampangna pikeun nipu persepsi urang ngeunaan kanyataan.

Naon bahaya?

Wewengkon anu munggaran sareng paling atra dimana deepfakes enggal mendakan tempatna nyaéta pornografi. Selebriti anu pangheulana sangsara tina ieu, tapi jalma-jalma anu kurang dikenal ogé mimiti hariwang ngeunaan éta. Seueur skenario anu béda anu dianggap: bullying sakola, panipuan telepon kalayan pamenta pikeun nransferkeun artos, pemerasan ti manajer perusahaan kalayan meres, spionase industri. Ti mimiti katempona a potency ancaman; ayeuna geus nyata.

Kasus serangan munggaran anu dipikanyaho dina bisnis lumangsung dina 2019. Penipuan ngagunakeun téknologi ngarobih sora pikeun ngarampog perusahaan énergi Inggris. Panyerang nyamar CEO sareng nyobian maok € 220,000. Kasus kadua anu dipikanyaho lumangsung dina 2020 di UAE nalika, ogé ngagunakeun sora jero palsu, panyerang junun nipu manajer bank sareng maok $ 35 juta! Penipuan ngarobah tina email sareng propil média sosial kana metode serangan anu langkung canggih nganggo deepfakes sora. Kasus anu sami anu pikaresepeun janten dipikanyaho dina taun 2022, nalika penipu nyobian scam platform cryptocurrency panggedéna, Binance. Eksekutif Binance reuwas nalika anjeunna mimiti nampi pesen hatur nuhun ngeunaan rapat Zoom anu anjeunna henteu kantos dihadiran. Nganggo gambar umumna, panyerang ngatur nyiptakeun deepfakes sareng suksés ngagunakeunana nalika rapat online.

Janten, salian téknik cyber-fraud tradisional sapertos phishing, urang ayeuna gaduh téknik énggal – panipuan jero. Sareng tiasa dianggo pikeun ningkatkeun skéma rékayasa sosial tradisional, pikeun disinformasi, meres, sareng spionase.

Numutkeun hiji gera FBI, manajer HR geus manggihan deepfake dipaké ku cybercriminals nalika ngalamar jobs jauh. Penyerang tiasa nganggo gambar jalma anu dipendakan dina internét pikeun nyiptakeun deepfakes, teras nganggo data pribadi anu dipaling pikeun nipu manajer HR pikeun nyewa aranjeunna. Hal ieu ngamungkinkeun aranjeunna meunang aksés ka data dunungan, komo unleash malware on infrastruktur parusahaan. Potensi bisnis naon waé tiasa janten résiko tina panipuan jinis ieu.

Sareng éta mangrupikeun daérah anu paling atra dimana panipuan deepfake tiasa diterapkeun. Tapi urang sadayana terang yén panyerang terus-terusan milarian cara anyar pikeun ngagunakeun serangan ieu.

Kumaha nyata bahaya?

Kabéh nu hurung geulis pikasieuneun. Tapi éta bener goréng? Sabenerna, henteu. Nyiptakeun deepfakes kualitas luhur mangrupikeun prosés anu mahal.

Kahiji, nyieun deepfakes merlukeun loba data: beuki rupa-rupa datasets dipaké, deepfakes leuwih ngayakinkeun urang bisa nyieun. Lamun urang ngobrol ngeunaan gambar cicing, ieu ngandung harti yén pikeun kualitas poto palsu aslina kudu dicokot tina sudut nu beda, kalawan kacaangan béda jeung setélan paparan, sarta ekspresi raray béda tina subjek. Ogé, jepretan palsu kedah disetél sacara manual (otomatis henteu leres-leres ngabantosan di dieu).

Kadua — upami anjeun hoyong ngadamel palsu anu teu tiasa dibédakeun, anjeun peryogi parangkat lunak khusus sareng seueur kapasitas komputasi; sahingga, Anjeun perlu anggaran signifikan. Milarian parangkat lunak gratis sareng nyobian nyiptakeun deepfake dina PC bumi anjeun bakal ngahasilkeun hasil anu sigana teu realistis.

Sauran Zoom jero palsu anu disebut tadi nambihan pajeulitna prosésna. Di dieu jalma-jalma jahat henteu ngan ukur kedah ngadamel palsu anu jero, tapi ogé mawa aranjeunna “online”, bari ngajaga kualitas gambar anu luhur tanpa artefak anu katingali. Yakin, aya aplikasi tangtu sadia nu ngidinan Anjeun nyieun streaming video deepfakes sacara real waktu, tapi eta aplikasi bisa dipaké pikeun nyieun clones digital jalma nu tos diprogram, teu nyieun identitas palsu anyar. Sareng pilihan standar biasana dugi ka aktor anu kasohor (sabab gambarna seueur di internet).

Dina basa sejen, serangan deepfake pisan mungkin ayeuna, tapi scams sapertos pisan mahal. Dina waktos anu sami, ngalakukeun jinis panipuan anu sanés biasana langkung mirah sareng langkung diaksés, ku kituna panipuan palsu tiasa disayogikeun pikeun sababaraha penjahat cyber (utamana nalika urang ngobrol ngeunaan panipuan kualitas luhur).

Tangtosna, éta sanés alesan pikeun bersantai – téknologi henteu cicing sareng dina sababaraha taun tingkat ancaman tiasa ningkat sacara signifikan. Aya usaha pikeun nyieun deepfakes ngagunakeun model generatif populér modern, kayaning difusi stabil. Sareng model sapertos kitu ngamungkinkeun anjeun henteu ngan ukur ngagentos raray, tapi ogé ngagentos objék dina gambar sareng ampir naon waé anu anjeun pikahoyong.

Cara ngajaga ngalawan deepfakes

Naha aya cara pikeun ngajagi anjeun sareng organisasi anjeun tina panipuan palsu? Hanjakal, teu aya pélor pérak. Urang ngan ukur tiasa ngirangan résiko.

Sapertos metode rékayasa sosial anu sanés, panipuan deepfake nargétkeun manusa. Jeung faktor manusa sok link weakest dina kaamanan organisasi mana wae. Ku kituna mimiti sagala, éta patut eta [security awareness placeholder] ngadidik karyawan [security awareness placeholder] ngeunaan kamungkinan serangan sapertos – ngajelaskeun anceman anyar ieu ka kolega Anjeun, némbongkeun Anjeun dimana néangan deepfakes, jeung sugan masarakat awam demonstrate jeung nganalisis sababaraha kasus.

Naon anu kedah dipilarian dina gambar:

  • Gerakan panon anu teu wajar
  • Ekspresi raray sareng gerakan anu teu wajar
  • Warna bulu jeung kulit teu wajar
  • Posisi kagok tina fitur raray
  • Kurangna émosi
  • Beungeut lemes teuing
  • Halis gandang

Ieu ogé bisa jadi waktu nu sae pikeun nguatkeun prosés kaamanan Anjeun sakabéh. Ieu mangrupakeun ide nu sae pikeun nerapkeun auténtikasi multi-faktor pikeun sakabéh prosés nu ngalibetkeun mindahkeun data sénsitip. Sareng kamungkinan ngalaksanakeun téknologi deteksi anomali anu ngamungkinkeun pikeun ngadeteksi sareng ngaréspon kana paripolah pangguna anu teu biasa.

Tambih Deui, panipuan deepfake tiasa dilawan sareng alat anu sami anu ngamungkinkeun: diajar mesin. Perusahaan ageung sapertos Twitter atanapi Facebook parantos ngembangkeun alat sorangan anu ngamungkinkeun deteksi deepfake, tapi, hanjakalna, aranjeunna henteu sayogi pikeun masarakat umum. Masih, éta nunjukkeun yén komunitas cybersecurity ngartos pentingna ancaman deepfake sareng milarian sareng parantos ningkatkeun cara pikeun ngajagi éta.


#Kumaha #anjeun #nyiapkeun #ancaman #deepfake

Sababaraha poé munggaran dina pakasaban anyar biasana dipak kalawan rapat tim, latihan, sesi orientasi jeung saterusna. Seueur anu pikaresepeun kalayan sakedik pamahaman naon anu lumangsung. Dina waktos anu sami, aya “ritual” anu tangtu anu diturutan ku seueur karyawan anyar ayeuna – salah sahijina nyaéta ngeposkeun dina média sosial (biasana, tapi henteu sacara éksklusif, dina LinkedIn) ngeunaan ngamimitian padamelan énggal. Seringna, perusahaan-perusahaan sorangan ngumumkeun kumaha bungahna pikeun ngabagéakeun anggota tim énggal. Sarta ieu lajeng yén pagawe anyar minted bray panon tina scammers.

Sakumaha aturan, tulisan média sosial sapertos kalebet nami karyawan sareng perusahaan, ogé jabatan padamelan na. Ieu biasana cukup pikeun ngaidentipikasi manajer jalma anyar (ngaliwatan jaringan sosial atanapi situs wéb perusahaan anu sami). Nyaho ngaran maranéhanana, anjeun bisa manggihan atawa manggihan alamat surélék maranéhanana. Kahiji, aya loba parabot pilarian email pikeun mantuan kalawan ieu. Kadua, seueur perusahaan ngan ukur nganggo nami hareup karyawan, atanapi nami hareup sareng tukang, salaku nami pangguna emailna, janten sadayana anu diperyogikeun nyaéta mariksa sistem mana anu dianggo pikeun milarian alamatna. Sareng nalika aranjeunna nampi email anjeun, waktosna pikeun rékayasa sosial.

Tugas hiji: mindahkeun duit ka scammers

Pikeun sababaraha poé kahiji dina pakasaban anyar, pagawe kamungkinan teu nepi ka speed, tapi hayang pisan nangtung kaluar dina panon ko-pagawe jeung atasan. Sareng ieu tiasa ngantepkeun karyawan énggal: aranjeunna buru-buru ngaliwat ampir sagala tugas tanpa lirén mikiran ti mana asalna, naha éta lumayan, atanapi naha éta mangrupikeun usahana. Aya anu hoyong réngsé, janten réngsé. Ieu hususna leres upami petunjukna asalna tina pengawas langsung atanapi bahkan pendiri perusahaan.

Fraudsters ngamangpaatkeun ieu pikeun nipu karyawan anyar. Aranjeunna ngirim surelek anu disangka ti bos atanapi batur anu langkung senior (tapi nganggo alamat non-perusahaan) naroskeun karyawan pikeun ngalaksanakeun tugas “urgently”. Beginners, tangtosna, senang pikeun mantuan. Tugasna meureun, sebutkeun, nransferkeun dana ka kontraktor atanapi mésér sertipikat kado tina sababaraha nilai. Jeung suratna jelas yén “speed is Cangkuang” jeung “anjeun bakal dibayar deui dina ahir poé” (tangtu!). Fraudsters nyorot urgency teu masihan karyawan waktu pikeun mikir atawa pariksa ku batur.

Bos boga wewenang, jeung karyawan hayang jadi mangpaat. Janten aranjeunna henteu lirén naroskeun naha, atanapi naha aranjeunna dipilih khusus pikeun tugas éta. Korban mindahkeun artos ka akun anu ditangtukeun tanpa ragu sareng ngalaporkeun deui ka “boss” dina alamat email anu sami – deui gagal mendakan yén nami domain sigana curiga.

Fraudsters terus maénkeun peran boss badag: maranéhna ménta dokumén confirming urus, sarta sanggeus narima eta, compliment pagawe sarta nyebutkeun yén maranéhna bakal neraskeun dokumén ka initiator urutan (anu nambihan kana rasa legitimasi). Pikeun ngalengkepan raos interaksi tempat kerja normal, panyerang ogé nyarios yén aranjeunna bakal ngahubungi deui upami langkung seueur anu diperyogikeun ti karyawan (malang).

Ieu ngan sanggeus sababaraha waktu nu pagawe mimiti heran naha maranéhanana dibéré tugas, manggihan alamat surélék non-parusahaan, atawa nyebutkeun kajadian dina paguneman jeung boss nyata. Lajeng kabeneran hanjelu mecenghul: éta scam a.

kaayaan aggravating

Sapertos panipuan anu aya hubunganana sareng padamelan, skéma ieu pedah tina peralihan massa ka padamelan jarak jauh. Malah pausahaan leutik geus mimiti recruiting ti sakuliah dunya, hartina sababaraha karyawan anyar bisa jadi teu ngan teu boga pamanggih naon boss maranéhanana kasampak jeung disada kawas-tapi ogé teu boga cara gancang clarifying kalawan coworkers, sanajan maranéhna rék, naha tugas. kasampak kawas aranjeunna nuju di gawe. tingkat.

Naon deui, upami pengawas sareng seueur karyawan sanés damel di nagara anu béda, pamundut pikeun nransfer artos ka batur di daérah anjeun sigana wajar pisan. Mindahkeun bank domestik sok langkung gampang sareng langkung gancang tibatan transfer internasional, nyayogikeun jilbab normal pikeun pamundut palsu.

Tungtungna, perusahaan anu langkung alit, anu sigana janten udagan umum, condong gaduh prosedur penanganan artos anu kirang formal – henteu aya ngeusian formulir atanapi pangendali kauangan: kirimkeun ayeuna, kalebet kana belanja anjeun, sareng anjeun bakal uih deui sakedik. Ieu faktor sejen nu mere legitimasi surelek curang.

Kumaha karyawan bisa nyingkahan pitfalls

Hal anu paling penting pikeun pagawé anyar nyaéta henteu kaleungitan sirah na nyobian ngalayanan perusahaan.

  • Kadé kasampak taliti dina alamat ti mana pesen datang ku e-mail atanapi di utusan. Lamun kasampak asing, ganda vigilance Anjeun.
  • Ngarasa Luncat nanya ka kolega lamun éta prakték normal nyieun requests misalna. Upami aya anu anéh, langkung saé naroskeun ayeuna tibatan hapunten engké.
  • Upami anjeun nampi pamundut anu teu biasa ti jero perusahaan, jelaskeun detil sareng pangirim nganggo saluran komunikasi anu béda. Kantos dipénta mésér sertipikat hadiah ku bos ngalangkungan email? Pariksa ku aranjeunna dina utusan.

Kumaha perusahaan tiasa ngajagi karyawanna

Hal anu paling penting anu tiasa dilakukeun ku dunungan nyaéta leres ngonpigurasikeun server email perusahaan. Éta tiasa disetel ka email bandéra ti alamat non-perusahaan. Salaku conto, Google Workspace, anu populer sareng perusahaan, labél pesen sapertos “Éksternal” sacara standar. Sareng nalika anjeun nyobian ngawalon email sapertos kitu, éta jelas ngingetkeun: “Ati-ati ngeunaan ngabagi inpormasi sénsitip”. Bewara sapertos kitu seueur pisan pikeun ngabantosan karyawan terang naha aranjeunna ngobrol sareng kolega perusahaan atanapi henteu. Salaku tambahan, kami nyarankeun ieu:

  • Pikeun ngalaksanakeun pelatihan kaamanan informasi pikeun pagawé dina dinten kahiji maranéhanana. Sesi ieu kedah ngenalkeun konsép phishing (upami éta énggal), ogé masihan petunjuk ngeunaan prakték mana anu dianggo di perusahaan sareng mana anu henteu.
  • Pikeun nyieun hiji pituduh kaamanan informasi pikeun hires anyar kalawan aturan taneuh jeung countermeasures ngalawan ancaman utama. Tempo pos kami pikeun detil ngeunaan naon kaasup.
  • Ngatur latihan kasadaran kaamanan rutin pikeun sakabéh pagawé; contona, ngagunakeun platform online dedicated.


#Kumaha #scammers #curang #duit #pagawé #anyar