וִידֵאוֹ: ©∆©˙˚ˆ∆©¨¥©¨¥√•¶ª§∞∂´®¶ƒ†•§¶¥©¨ø˙∆ˆπ˚µƒ˙†¶∫§ ´˜®¨¥∞∆ç©√∂µ§®´ƒ†ç≈¥¶∂˙¨∫√ ©•˜µˆ§∞ (נוֹבֶמבֶּר 2024)
שולחי דואר זבל משתמשים בהפרת נתונים של JPMorganChase בחודש שעבר בהתקפת דיוג חדשה שמטרתה לגרום לקורבנות למסור מידע סודי.
הפרת נתונים היא לעתים נדירות סוף של קמפיין סייבר. הכנופיה שעומדת מאחורי ההפרה עשויה להשתמש במידע כסיור כדי לפתוח במתקפה ממוקדת יותר, או להרוויח כסף על ידי מכירת הנתונים הגנובים. עבריינים אחרים מנצלים את הבלבול עם "התקפת פיגי -בק" שמשחקת על פחדי הקורבן מההפרה המקורית. בכל מקרה, המשתמשים צריכים להישאר ערניים בכל סימן לפעילות הונאה או חשד.
בחודש שעבר נמסר מ- JPMorganChase כי נתונים אישיים השייכים לכ 465, 000 מחזיקי כרטיסי UCARD, או קצת פחות משני אחוזים מכל בסיס בסיס המשתמשים, נחשפו בהפרת נתונים. ל- UCARD, כרטיס חיוב ששולם בתדירות גבוהה על ידי עסקים וסוכנויות ממשלתיות לצורך הנפקת החזרי מס, דמי אבטלה והטבות אחרות, יש כ- 25 מיליון משתמשים בפריסה ארצית. הענק הפיננסי אמר אז כי לא ינפיק כרטיסים חלופיים מכיוון שלא היו עדויות לפעילות הונאה הקשורה לכרטיסים ולחשבונות.
פיגוע פיגינג
המשתמשים שקיבלו מכתב הודעה מצ'ייס ידעו בעובדה שהם מושפעים ויכולים לעשות משהו בעניין. 98 האחוזים האחרים נותרו "בסוג של אבטחת מידע בנושא אבטחת מידע", ציין פול דוקלין, חוקר סופוס. משתמשים אלה נאלצו להמתין ולראות אם החקירות של JPMorganChase הציגו פרטים נוספים או יותר קורבנות.
פושעי סייבר מכוונים משתמשים אלה במסע דיוג.
דוא"ל דיוג זה ממקד ל"משתמש בצ'ייס צ'יינג '"ומודיע למקבל" בעיה שנגרמה על ידי הפרת מסד הנתונים לאחרונה ", כתב דוקלין ב- Naked Security. המשתמש מתבקש ללחוץ על קישור ולהשלים פרופיל על מנת לאמת את זהותו. הדייג עצמו אינו "מתוחכם להחריד", מכיוון שמשתמשים מופנים לדף סוחר, ולא לדף UCARD מזויף, אמר דוקלין.
מכיוון שדוא"ל ההתקפה משתמש בתמונות ובגליון הסגנונות של צ'ייס, הם מעבירים "מוזר חזותי מזדמן", אמר דוקלין. ומכיוון שמשתמשים כבר מודאגים מההפרה ומחפשים מידע, הם נוטים ליפול בגלל הונאות אלה.
פושעים מנסים לעיתים קרובות לפדות עבירה על הפרת ביטחון על ידי טרף לפחיהם של קורבנות פוטנציאליים על מנת להערים עליהם לשתף מידע סודי או לנקוט בפעולה מסוימת. עליך תמיד להיזהר מכל תקשורת שתבקש ממך ללחוץ על קישור או לספק מידע סודי. כפי שציין דוקלין, זה שלא כמו מוסד פיננסי שאירע לאחרונה אירוע ביטחוני היה שולח דוא"ל שמבקש ממך ללחוץ על קישור שמעביר אותך לדף התחברות.
"בכל פעם שאתה מקבל קישור דוא"ל שמגיע לדף כניסה, כמו זה, אתה יכול מיד להיות בטוח שהוא מזויף, " הזהיר דוקלין.
פשוט אל תלחץ
זכור כי צ'ייס, או כל עסק לגיטימי, לעולם לא יבקש מידע אישי באמצעות דואר אלקטרוני. בעוד שחברות מסוימות משתמשות בדוא"ל כדי להודיע למשתמשים על הפרה (כמו אדובי), במקרה של הפרה בה נפגעים רשומות כספיות או בריאותיות, סביר להניח שתקבל הודעה וכל תקשורת המשך בדואר.
לי וויינר, סגן נשיא בכיר למוצרים והנדסה ב- Rapid7, אמר: "התקפות מסוג זה יכולות להיראות אמינות להפליא, וקשה לאנשים לראות בהן זיופים. אז במקום לנסות להבין מה אמיתי ומה לא, אנשים פשוט צריכים להרגיל לא ללחוץ על קישורים.
במקום זאת הם צריכים "לעבור ישירות לאתר שאתה רוצה באמצעות דפדפן האינטרנט שלך ואז להשתמש בניווט של האתר כדי למצוא את הדף שלך, " אמר וויינר. או פשוט הרם את הטלפון והתקשר, או ניגש לדבר עם עובד פנים אל פנים.