Кибератаки никогда не прекращаются, и на этот раз была обнаружена новая форма фишинга, которая претендует на роль WeTransfer , платформа для отправки и получения файлов.
Следует помнить, что фишинг — это стратегия социальной инженерии, которую киберпреступники используют для кражи учетных данных и мошенничества с ними или получения конфиденциальной информации. Обычно они притворяются компаниями, копирующими свои логотипы и типографику для отправки электронных писем с вредоносными ссылками.
Тем не менее, следует отметить, что на этот раз злоумышленники дублировали электронные письма WeTransfer. Они рассылают своим жертвам поддельные электронные письма, ожидая, пока они перейдут по ссылке, которая якобы ведет на сайт для загрузки файлов.
Однако, нажав на вредоносную ссылку, жертвы предоставляют им доступ к злоумышленникам. Такая ситуация может быть крайне опасной, особенно если вы используете оборудование компании.
Об этой новой афере предупредил Маркос Бестейро, исполнительный директор учебного портала ACEDIS, через свой аккаунт в Twitter. Она сказала, что некоторые из ее коллег получили почту, которая, как они поняли, была апокрифической, когда заметили некоторые странности.
Прежде всего, чтобы понять, что это было фишинговое письмо, они не ожидали получения файлов от кого бы то ни было в тот день. Во-вторых, они навели курсор на ссылку, чтобы увидеть, в каком направлении она движется. Благодаря этим двум знакам они предупредили свою команду.
Проще говоря, когда злоумышленник заставляет работника щелкнуть вредоносную ссылку, его система проверяет, откуда она взялась. Компании обычно предоставляют своим сотрудникам электронные письма, такие как «info@telefonica.com», таким образом, идентифицируя, что жертва была сотрудником Telefónica.
«Теперь скрипт открывает iframe с этим доменом в полноэкранном режиме, поэтому кажется, что вы находитесь на веб-сайте своей компании. И на этом фрейме они размещают собственное окно входа в систему, так что если вы нажмете и думаете, что вам нужно войти на свой сайт, захватите свое имя пользователя и пароль», - сказал он.
То есть с полученной информацией они «дублируют» сайт компании, чтобы жертва считала, что он действительно на нем находится. Когда вы пытаетесь войти в систему, вы вводите свое имя пользователя и пароль, они украдены киберпреступником.
Если человек невежественен, он не заметит, что сайт является копией, и введет свои данные. Информация, находящаяся под контролем злоумышленников, может быть использована для доступа к бизнес-аккаунту и проведения атак или для запроса денег за выкуп.
Бестейро объяснил, что вредоносный скрипт размещен на ipfs.io, веб-системе p2p (межпланетная файловая система) для обмена контентом, где каждый участник является узлом в сети.
Как избежать мошенничества такого типа?
Чтобы избежать мошенничества, такого как фишинг, необходимо усилить безопасность электронных устройств и просмотра, например:
- Используйте двухэтапную систему проверки для учетных записей.
- Убедитесь, что URL-адрес веб-сайтов начинается с «https».
- Остерегайтесь удивительных предложений или предложений, которые предлагают быстрые способы заработать деньги.
- Помните, что законные веб-сайты не запрашивают пароли или финансовую информацию в сообщениях.
- Используйте комплексное и надежное решение безопасности для защиты.
- Иметь актуальное программное обеспечение. Таким образом, вы убедитесь, что в операционной системе есть необходимые исправления или исправления для защиты от возможных атак.
- Избегайте общедоступного подключения WiFi, без защиты паролем и там, где может быть открыт весь трафик. Идеальным вариантом является использование надежного VPN для подключения, особенно если вы собираетесь вводить конфиденциальные данные в Интернете.
ПРОДОЛЖАЙТЕ ЧИТАТЬ: