Usum panas mendakan seueur karyawan perusahaan neuteup lila-lila kaluar jandela, sakapeung ningali kalénder. Anjeun teu kudu jadi psikis pikeun maca kecap “liburan” dina pikiran maranéhanana. Atawa penjahat cyber – anu ngamangpaatkeun sentimen sapertos ngaliwatan phishing. Tujuanana, sapertos biasa, nyaéta pikeun ngabujuk kapercayaan perusahaan. Kami ngajalajah panipuan sapertos kitu sareng ngajelaskeun naon anu anjeun kedah perhatikeun.

Surélék phishing

Tujuanana nyaéta pikeun ngaklik tautan phishing. Pikeun ngahontal ieu, panyerang kedah mareuman sisi pamikiran kritis otak korban, biasana ku cara nyingsieunan atanapi intrik. Kasempetan, dina awal usum panas, nami jadwal pakansi bakal ngalakukeun trik. Dina waktos ayeuna, seueur karyawan anu parantos ngarencanakeun, mésér tikét, mesen hotél. Upami tanggal liburan ujug-ujug robih, sadaya rencana ieu bakal dibatalkeun. Ku alatan éta, scammers ngirim surelek disangka ti HR on jejer libur: sugan a rescheduling dadakan, kudu mastikeun kaping, atawa clash kalawan sababaraha acara penting. Email sapertos kieu sapertos kieu:

Surélék HR palsu

Kusabab dina hal ieu masalahna nyaéta phishing massal, sanés phishing tumbak, éta gampang pisan pikeun mendakan trik panyerang. Hal utama nyaéta nolak pangjurung pikeun klik langsung dina tautan pikeun ningali tanggal pakansi anu dirévisi anjeun. Lamun urang nalungtik email leuwih raket, janten jelas yén:

  • Pangirimna (cathy@multiempac.com) sanes karyawan perusahaan anjeun;
  • “Penandatanganan” “Diréktur SDM” teu gaduh nami sareng tanda tangan henteu cocog sareng gaya perusahaan organisasi anjeun;
  • Disumputkeun di tukangeun tautan anu nembongan nunjuk kana file PDF mangrupikeun alamat anu béda-béda (anjeun tiasa ningali ku ngalayangkeun tautan).

Éta ogé pas janten jelas yén panyerang ngan ukur terang alamat panampi. Alat surat massal otomatis nyandak nami domain perusahaan sareng nami karyawan tina alamatna sareng otomatis ngagentos ku tautan dummy sareng tandatangan pangirim.

Situs phishing

Sanaos korban ngelek umpan sareng ngaklik tautan, éta masih tiasa mendakan tanda-tanda phishing dina situs panyerang. Link dina email di luhur nunjuk ka dieu:

Situs palsu anu maok kredensial

Situs sorangan kirang ti ngayakinkeun:

  • Pikeun ngamimitian, éta henteu di-host dina server perusahaan anjeun, tapi dina Huawei Cloud (myhuaweicloud.com), dimana saha waé tiasa nyéwa rohangan;
  • Ngaran koropak teu cocog jeung ngaran PDF dieusian dina email;
  • Henteu aya atribut tunggal dina situs pikeun nyambungkeunana sareng perusahaan anjeun.

Tangtosna, pas korban ngalebetkeun kecap konci na dina jandela login, éta langsung ka server penjahat cyber.

Kumaha tetep aman

Pikeun ngirangan kamungkinan karyawan perusahaan anjeun mendakan email phishing, anjeun kedah gaduh panyalindungan dina tingkat gateway email. Naon deui, sadaya alat anu nyambung ka internét kedah ditangtayungan ku solusi kaamanan endpoint.

Salaku tambahan, kami nyarankeun ngayakeun pelatihan kasadaran rutin pikeun karyawan ngeunaan ancaman siber panganyarna, atanapi, sahenteuna, nginpokeun aranjeunna ngeunaan panipuan phishing poténsial. Kanggo inpo nu langkung lengkep ihwal trik sareng perangkap phisher, tingali tulisan anu sanés dina blog ieu.


#phishing #scam #Blog #resmi #Kaspersky

Serangan email anu dituju henteu dugi ka spear phishing sareng kompromi email bisnis (BEC). Ancaman serius séjénna nyaéta pangbajak paguneman. Pondokna, éta mangrupikeun skéma dimana panyerang ngalebetkeun dirina kana paguneman email bisnis sareng nyamar janten salah sahiji pamilon. Tulisan ieu nganalisa kumaha serangan sapertos kitu dianggo sareng naon anu kedah dilakukeun pikeun ngaminimalkeun kasempetan pikeun suksés.

Kumaha panyerang tiasa kéngingkeun aksés kana e-korrespondensi?

Pikeun asup kana paguneman email pribadi, penjahat cyber kedah kéngingkeun aksés kana kotak surat atanapi (sahenteuna) arsip pesen. Aya rupa-rupa trik anu tiasa dianggo pikeun ngahontal ieu.

Anu paling atra nyaéta hacking mailboxes. Pikeun jasa awan, sandi brute-force mangrupikeun metode pilihan: panyerang milarian kecap konci anu aya hubunganana sareng alamat email khusus dina bocor tina jasa online, teras cobian dina akun email padamelan. Éta pisan sababna naha penting, kahiji, teu make Kapercayaan sarua pikeun layanan béda, jeung Bréh, teu nyadiakeun alamat surélék karya nalika ngadaptar dina situs nu teu patali jeung karya anjeun. Métode alternatif nyaéta ngakses e-mail ngaliwatan kerentanan dina parangkat lunak server.

Penjahat jarang gaduh kadali kana alamat surélék gawé pikeun lila, tapi aranjeunna biasana boga cukup waktu pikeun ngundeur hiji arsip pesen. Kadang-kadang maranehna nyieun aturan diteruskeun dina setelan pikeun nampa surelek asup ka kotak surat sacara real waktu. Janten, aranjeunna ngan ukur tiasa maca pesen sareng henteu tiasa ngirim nanaon. Mun aranjeunna tiasa ngirim pesen, aranjeunna paling dipikaresep bakal nyobian serangan BEC.

Pilihan séjén nyaéta malware. Nembe kolega urang datang di sakuliah kampanye pangbajak paguneman massa aimed di infecting komputer jeung QBot Trojan. Surelek dimana penjahat cyber nampilkeun muatan jahatna paling dipikaresep ti korban saméméhna tina malware QBot anu sami (anu tiasa ngaksés arsip pesen lokal).

Tapi peretas gaya sorangan atanapi operator malware henteu kedah luncat kana paguneman pikeun ngabajak diri – kadang pesen anu diarsipkeun dijual dina wéb poék sareng dianggo ku scammers anu sanés.

Kumaha cara ngabajak paguneman?

Penjahat cyber ngajalajah arsip pesen pikeun email antara sababaraha perusahaan (mitra, kontraktor, supplier, jsb.). Tanggalna henteu masalah – scammers tiasa ngalaksanakeun paguneman anu lumangsung sababaraha taun ka pengker. Saatos mendakan bursa email anu cocog, aranjeunna nyerat ka salah sahiji pihak anu kalibet, nyamar salaku pihak anu sanés. Tujuanana nyaéta pikeun nipu jalma di sisi séjén pikeun ngalakukeun hiji hal anu dipénta ku panyerang. Sateuacan turun ka bisnis, aranjeunna kadang-kadang tukeur sababaraha pesen ngan ukur pikeun ngawaskeun hiji-hiji.

Kusabab paguneman hijacking nyaéta serangan sasaran, éta mindeng ngagunakeun domain sarupa; nyaeta, domain anu visually deukeut pisan salah sahiji pamilon tapi kalawan slight discrepancy – sebutkeun, domain tingkat luhur béda, hurup tambahan, atawa simbul nu ngagantikeun nu némbongan sarupa.

Surélék panyerang: mail

Surélék panyerang: hurup “n” némbongan tinimbang “m” dina ngaran domain.

Husus, naon anu dianggo pikeun ngabajak paguneman?

Tujuan tina obrolan pangbajak umumna rada banal: pikeun meunangkeun aksés ka sababaraha sumber ku maok Kapercayaan login; pikeun nipu korban pikeun ngirim duit ka akun panyerang; atawa nyieun korban muka kantétan jahat atawa nuturkeun tumbu ka situs kainféksi.

Kumaha carana nyegah pangbajak paguneman?

Ancaman utama anu ditimbulkeun ku pangbajak paguneman nyaéta yén email sapertos kitu hésé dideteksi ku cara otomatis. Kabeneran, arsenal kami kalebet Kaspersky Security pikeun Microsoft Office 365, solusi anu ngadeteksi usaha-usaha pikeun ngagabung sareng paguneman jalma sanés. Pikeun langkung ngirangan résiko pikeun anjeun sareng mitra bisnis anjeun, kami nyarankeun:

  • Ngajagi alat para karyawan supados langkung hese maok arsip pesen ti aranjeunna.
  • Paké sandi unik pikeun akun surelek gawe.
  • Ngaleutikan jumlah ladenan éksternal kadaptar pikeun alamat surélék dianggo.
  • Henteu ngan ukur ngarobih sandi saatos kajadian email, tapi ogé mariksa upami aya aturan neraskeun anu teu dihoyongkeun muncul dina setélan.


#Naon #téh #paguneman #hijacking #Blog #resmi #Kaspersky

Sanajan sababaraha volatility salila genep bulan kaliwat, pasar cryptocurrency masih katempo ku loba salaku skéma meunang-beunghar-gancang. Ku alatan éta, aliran scammers nyokot kauntungan tina topik ieu moal ngajalankeun kaluar iraha wae geura-giru. Pikeun mamingan korban kana bubu maranéhanana, maranéhanana terus datang nepi ka ploys anyar, unggal leuwih inovatif ti nu pamungkas. Dinten ieu kami ningali skéma anyar anu ngajak korban pikeun narik dana anu bakal ditambang ku akunna dina jinis “platform pertambangan awan otomatis”.

Nalika anjeun angkat, akun anjeun ditambang

Eta sadayana dimimitian ku hiji email kalawan PDF napel informing panarima nu ampir sataun geus kaliwat saprak maranéhna panungtungan asup kana rekening “Bitcoin Cloud Mining” maranéhanana, nu maranéhna kudu dijieun sakali kana waktu. Samentawis waktos, scammer nyerat, 0,7495 BTC (kira-kira US $ 15,000) parantos akumulasi dina akun éta. Tapi di dieu Éta nyekel: saprak akun geus teu aktif pikeun ampir sataun, eta bakal langsung ngalarang – nu satutasna cryptocurrency ditambang bakal disebarkeun diantara pamaké séjén tina platform nu. Waktos kritis, sanajan teu jelas sabaraha pamaké sabenerna boga: email nu nyebutkeun “2 poé 23:58:38” dina hurup badag, bari print leutik nyebutkeun “dina 24 jam”. Barina ogé, sagala teu leungit: pamaké masih boga waktu pikeun log in jeung mundur dana.

Dina PDF napel, scammers janji payouts badag lamun korban luncat katuhu dina; disebutkeun akun bakal ngalarang

Saatos ngaklik tombol dina file, pangguna bakal dibawa ka halaman wéb “Pertambangan Bitcoin” (kecap “Awan” parantos dipiceun tina nami dina waktos ieu). Di dinya, dua warta hadé ditungguan. Anu mimiti, tétéla yén platform émut pangguna ku alamat IPna, janten henteu kedah émut nami pangguna sareng kecap konci. Kadua, payout ayeuna geus risen ka 1.3426 BTC – saeutik leuwih AS $ 30.000 dina waktu posting.

platform pertambangan Bitcoin palsu

Platform pertambangan Bitcoin palsu ngaku nginget alamat IP pangguna

Ayeuna pikeun warta goréng: waktos sésana ayeuna kirang ti dieusian dina email. Akun bakal ngalarang dina persis 18 jam, 39 menit, 54 detik – jadi meunang eta skates on!

Situs wéb palsu ngadesek korban pikeun buru-buru

Impostor moro korban: teu aya waktos kaleungitan!

Ngaran pamaké sarta sandi anu otomatis-kaeusi dina formulir; tinggal klik dina tombol login.

Formulir pikeun ngalebetkeun kredensial pikeun log in kana platform pertambangan palsu

Henteu kedah émut nami pangguna sareng kecap konci, sadayana dieusi otomatis

Situs palsu pisan rinci, sareng seueur bagian anu béda pikeun dijelajah. Contona, aya sajarah accruals bulanan, sajarah ganjaran pikeun tiap tina operasi pertambangan, kaca warni némbongkeun kasaimbangan ayeuna, komo hiji bagian warta. Ogé, bewara aya kalana nembongan di pojok jandela nu nyebutkeun yén sababaraha pamaké séjén anyar geus narima payout badag.

Aya “bagian setélan” pikeun ngarobih kecap akses, ngalangganan sababaraha jasa, ngaktifkeun ditarikna dana otomatis (henteu ditangtukeun dimana), bahkan ngamungkinkeun pangguna platform anu sanés ngirim artos anjeun (dina tab setélan béwara, pikeun sababaraha alesan).

Titik fokus pikeun korban nyaéta, tangtosna, tombol “Meunang mayar”. Ngaklik tombol ieu bakal ngamimitian obrolan antara pamaké sarta Sophia tangtu, anu sigana Kepala Operasi pamayaran. formulir sejen kudu dieusian kaluar, waktos ieu kalawan data pribadi, kaasup nomer kartu (sugan panyipta loka dikumpulkeun informasi ieu ngajual).

Tangtosna, tujuan scammers nyaéta pikeun ngarampas artos nyata tina korban. Jadi geura-giru maranéhanana turun ka tacks kuningan. Korban ditawarkeun pikeun ngarobah cryptocurrency kana dollar ku mayar komisi leutik 0,25%. Dina istilah moneter, biaya tétéla kirang ti éta – ngan $64,03.

Situs palsu naroskeun biaya konvérsi

A komisi leutik ditagihkeun pikeun ngarobah bitcoins kana duit biasa

The “fee” kudu dibayar dina cryptocurrency, jadi pamaké ieu dialihkeun ka kaca dijelaskeun kumaha meuli eta.

Ngabantosan korban mésér bitcoins

Palayanan palanggan: situs scam ngajelaskeun kumaha carana mésér bitcoins

Saatos ngaklik tombol “Bayar”, halaman muncul kalayan alamat dompét pikeun ngirim “fee”.

Kirim pembayaran ka dieu

Tangtosna, saatos mayar “biaya”, korban henteu nampi sapeser tina pamayaran anu dijanjikeun, tapi parantos ngalangkungan pamayaran sareng inpormasi pribadina ka panyerang, anu teras tiasa dianggo dina skéma sanés atanapi ngajualna dina wéb poék. .

Kumaha tetep aman

Ayeuna pikeun sababaraha tip ngeunaan cara ngajagaan diri anjeun tina ieu sareng panipuan anu sanés:

  • Ulah jadi fooled ku hadiah berehan dadakan: payouts badag tanpa string napel. Upami aya anu ngagantungkeun kameunangan ageung dina irung anjeun, éta tiasa ditungtungan ku cimata.
  • Diajar mikawanoh scams online. Aya sababaraha tanda, anu urang bahas saméméhna.
  • Pernah ngasupkeun wincik kartu dina situs curiga.
  • Entong ngirim mata uang digital ka urang asing — anjeun moal tiasa ngabanding transaksi sareng kéngingkeun artos anjeun.
  • Pasang solusi kaamanan anu tiasa dipercaya sareng panyalindungan anu diwangun tina phishing sareng panipuan online. Éta bakal ngingetkeun anjeun sateuacanna upami anjeun bakal darat dina situs anu bahaya.


#Surélék #scam #tina #platform #pertambangan #awan

Tautan phishing dina awak email mangrupikeun hal anu kapungkur. Saringan email ayeuna ngadeteksi trik ieu kalayan efisiensi ampir 100%. Éta sababna penjahat siber terus-terusan milarian cara anyar pikeun kéngingkeun kredensial login perusahaan. Kami nembe mendakan metode anu rada pikaresepeun anu ngamangpaatkeun server SharePoint anu sah. Dina tulisan ieu, urang ngajelaskeun kumaha skéma jalanna, sareng naon anu kedah diperhatoskeun para karyawan pikeun ngahindarkeun masalah.

Anatomi phishing SharePoint

Karyawan nampi bewara standar ngeunaan jalma anu ngabagi file. Ieu saperti teu mirip ngangkat kacurigaan (utamana lamun pausahaan pagawe pikeun sabenerna ngagunakeun SharePoint). Ieu kusabab ieu bewara nyata ti server SharePoint nyata.

Bewara valid ti server SharePoint.

Bewara valid ti server SharePoint.

Karyawan anu teu curiga ngaklik tautan sareng dibawa ka server SharePoint anu nyata, dimana file OneNote kedah muncul sakumaha sakuduna. Ngan éta, di jero sigana aya bewara file anu sanés sareng ngandung ikon ageung (waktos ieu mangrupikeun file PDF). Perceiving ieu salaku hambalan sejen dina prosés download, korban clicks link – ayeuna phishing baku.

Eusi file OneNote anu kedah aya dina server SharePoint.

Eusi file OneNote anu kedah aya dina server SharePoint.

Tautan ieu giliran muka situs phishing standar anu niru halaman login OneDrive, anu gampang nyolong kredensial pikeun Yahoo!, AOL, Outlook, Office 365, atanapi jasa email anu sanés.

Kaca login Microsoft OneDrive palsu.

Kaca login Microsoft OneDrive palsu.

Naha jenis phishing ieu bahaya pisan

Ieu sanés hartosna kasus munggaran phishing berbasis SharePoint. Tapi, waktos ieu panyerang henteu ngan nyumputkeun tautan phishing dina server SharePoint, tapi nyebarkeunana ngaliwatan mékanisme béwara asli platform. Ieu mungkin sabab, berkat pamekar Microsoft, SharePoint gaduh fitur anu ngamungkinkeun anjeun ngabagi file anu aya dina situs SharePoint perusahaan sareng pamilon éksternal anu henteu gaduh aksés langsung ka server. Pitunjuk ngeunaan cara ngalakukeun ieu disayogikeun dina situs wéb perusahaan.

Sadaya anu kedah dilakukeun ku panyerang nyaéta kéngingkeun aksés ka server SharePoint batur (nganggo trik phishing anu sami atanapi sanés). Rengse, aranjeunna unggah file sareng tautan sareng nambihan daptar email pikeun dibagikeun. SharePoint sorangan mantuan ngabéjaan nu boga email. Sareng béwara ieu bakal ngalangkungan sadaya saringan sabab asalna tina jasa resmi sababaraha perusahaan nyata.

Kumaha tetep aman

Pikeun nyegah karyawan anjeun tina ragrag korban surelek curang, maranéhanana kudu bisa mikawanoh tanda. Dina hal ieu, umbul beureum atra nyaéta kieu:

  • Nalika anjeun henteu terang saha anu ngabagi file (anjeun henteu kedah muka file ti urang asing).
  • Nalika urang henteu terang naon jinis file éta (jalma biasana henteu ngabagi file langsung tanpa panjelasan naon anu aranjeunna kirimkeun sareng kunaon).
  • Emailna nyarioskeun ngeunaan file OneNote – tapi dina server kami ningali PDF.
  • Tautan unduhan file mawa urang ka situs pihak katilu anu teu aya hubunganana sareng perusahaan korban atanapi SharePoint.
  • Berkasna sakuduna aya dina server SharePoint, tapi situsna meniru OneDrive – ieu mangrupikeun dua jasa Microsoft anu béda.

Pikeun mastikeun ieu, kami nyarankeun ngayakeun pelatihan kasadaran kaamanan rutin pikeun karyawan. Platform online khusus tiasa ngabantosan ieu.

Metodeu anu dijelaskeun di luhur jelas nunjukkeun yén solusi kaamanan sareng téknologi anti phishing kedah dipasang henteu ngan ukur di tingkat server surat perusahaan tapi ogé dina sadaya alat padamelan karyawan.


#Phishing #SharePoint #Blog #resmi #Kaspersky