Sådan fjernes Phishing-svindel i 2019
TRUSSEL FJERNELSE

Sådan fjernes Phishing-svindel i 2019

1 Star2 Stars3 Stars4 Stars5 Stars (2 stemmer, gennemsnit: 5.00 ud af 5)
Loading ...

Denne artikel er blevet oprettet for at hjælpe dig med at forklare til dig hvordan du fjerner den populære 2019 phishing-svindel der kan opstå via e-mails.

Vores 2019 Phishing-svindel guide afslører alle populære phishing forsøg, der er blevet rapporteret mod individuelle tjenester. Vi afslører nogle af de øverste trending ordninger, der både kan udtrække følsomme oplysninger fra ofrene eller kapre deres penge - både virkelige valuta og cryptocurrency. Fortsæt med at læse for at lære, hvordan du beskytter dig selv.

Trussel Summary

NavnPhishing svindel
Type Scam
Kort beskrivelseDen 2019 Phishing-svindel til formål at få adgang til følsomme data, penge eller cryptocurrency aktiver ved hjælp af komplekse social engineering tricks.
SymptomerModtagelse af e-mails fra ukendte afsendere og mistænkelige kilder.
DistributionsmetodeHovedsageligt e-mails .
Værktøj Detection Se Hvis dit system er blevet ramt af phishing-svindel

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum at diskutere Phishing Scam.

2019 Phishing-svindel - Oversigt og vigtigste distributionsmetoder

Alle populær 2019 phishing-svindel er indsat via e-mails som den vigtigste fordeling taktik. Modtagerne offer vil blive sendt meddelelser, der er forklædt som legitime meddelelser fra en tjeneste, program, produkt eller en anden part at en bestemt type af interaktion kræves. De fleste af de gange de scams er relateret til regnskab aktivitet, transaktioner svig eller adgangskode reset påmindelser. Alle disse er legitime grunde til at udsende aktivitet budskaber og som sådan kan nemt forveksles med de virkelige meddelelser. I næsten alle tilfælde lignende klingende domænenavne og sikkerhedscertifikater (selvsigneret, stjålet eller hacker-udstedt) vil blive gennemført i de destinationssider for at forvirre modtagerne, at de besøger et sikkert sted. Desuden den legitime design layout, elementer og tekst indhold kan kopieres fra de legitime websteder.

Konstruktion og vedligeholdelse af falske hjemmesider kan desuden føre til levering af phishingmeddelelser. De er de andet trin leveringsmekanismer som e-mails linker til dem. I mange tilfælde kan de placeres enkeltstående af hackere ved blot at bruge et enkelt bogstav ændring fra domænenavnet på den ønskede misvisende tjeneste. Hver gang en computerbruger ubevidst mistypes adressen, de vil blive omdirigeret til den falske adresse.

Et alternativ til disse to metoder er afhængigheden af sociale medier profiler - de kan enten stjålet, hacket eller hacker regenererede. Normalt hundreder og tusinder af profiler vil generere foruddefinerede indlæg, private beskeder og profiloplysninger med phishing scam links. For at koordinere disse angreb bølger de kriminelle normalt erhverve botnet af inficerede computere og databaser over hackede konto legitimationsoplysninger bruger. Ved hjælp af automatiserede værktøjer og scripts de udfører det nødvendige fidus levering.

Phishing-svindel, især nogle af de mest populære eksempler, kan også omdirigeres fra browser hijackers der er farlige plugins lavet til de mest populære webbrowsere. De kan findes uploades til de relevante depoter med falske brugeranmeldelser og udvikleroplysninger tilbyder forbedringer såsom har tilføjelser og ydeevne optimeringer. Deres vigtigste mål er at omdirigere ofrene til phishing landing page den i dette særlige tilfælde. Sædvanlige modifikationer inkluderer standard startside, nye faner side og søgemaskine.

Forskellige inficerede payload luftfartsselskaber kan også være værter for de phishing. To populære eksempler er følgende:

  • Ondsindede Dokumenter - De kriminelle kan integrere de nødvendige scripts, der vil omdirigere brugerne til phishing-svindel i dokumenter på tværs af alle populære filformater: rige tekstdokumenter, tekstfiler, præsentationer og databaser. Links til de sider, kan placeres i multimedie eller interaktive indhold eller automatisk åbnes, når filerne åbnes. I visse tilfælde dokumenterne kan gyde en prompt meddelelse anmode om, at de indbyggede scripts er kørt for at “korrekt se” dokumentet eller at aktivere det integrerede funktionalitet. Hvis dette er tilladt redirect kode vil blive udløst.
  • Software Installers - Den omdirigering installation kode kan også indlejrede applikationer installatører af populære software. Normalt software bliver ofte hentet af slutbrugere er valgt: kreativitet suiter, systemværktøjer, produktivitet og kontor apps og etc. Så snart installatøren startes eller installationsprocessen er færdig et browservindue eller en in-app fane vil blive åbnet med phishing landing page den. De installatører kan programmeres til at fortsætte med at køre alene, indtil den relevante brugerinteraktion er blevet optaget.

allerede eksisterende malwareinfektioner kan yderligere udløse phishing landingsside display. Dette er normalt tilfældet med Trojan hest klienter. De vil sætte en sikker og konstant forbindelse til en hacker-kontrolleret server og tillade operatørerne at spionere på ofrene, overhale kontrol over deres computere og også kapre oplysninger. Så snart kontrol af maskinerne er erhvervet hackere kan automatisk åbne browservindue, eller når visse begivenheder bliver kaldt af offeret brugere.

Hackede websider af tjenester, download-portaler, nyhedssites og andre almindeligt besøgte områder vil for det meste vise phishing destinationssider eller føre til virusinfektioner.

2019 Phishing-svindel #1 - Apple Betaling fidus

Apple-relaterede svindel er blandt de mest udbredte i 2019 der ses som en fortsættelse af den 2018 kampagner, der blev sat mod Apple-id-brugere. I begyndelsen af ​​dette år har vi modtaget flere rapporter om phishing taktik, der forsøger at tvinge ofrene til at tro, at de har modtaget en legitim besked fra selskabet. Den foretrukne medie er igen e-mails der er designet til at blive vist som værende sendt af virksomhedens servere.

I modsætning til de fleste andre Apple svindel tilfangetagne beskeder synes ikke at kopiere den særskilte tekst layout og elementer af de reelle meddelelser. Heller ikke i alle tilfælde er de designet som særligt troværdigt, Der er flere måder, at de falske beskeder kan skelnes fra de virkelige Apple meddelelser:

  • Kilde adresser - De afsendere af meddelelserne kommer ikke fra den officielle Apples websted.
  • Ikke-Apple Design - Teksten layout og krop indhold ikke svarer til den måde Apple underretninger er lavet.
  • vedhæftede dokumenter - Apple vil ikke sende dokumenter i forbindelse med konto aktivitet og især i .DOCX format.

Apple betaling fidus kan potentielt påvirke tusindvis af brugere, som mange Apple-brugere foretage online transaktioner gennem virksomhedens ydelser. En sikkerhed eller privatliv hændelse kan føre til bekymringer omkring brugen af ​​sådanne tjenester. Dette giver mulighed for social engineering taktik som denne til at finde sted.

Relaterede: Fjern Apple-id Phishing Scam - Sådan Beskyt dig selv

2019 Phishing-svindel #2 - australske regerings Entreprenører phishing-svindel

En farlig phishing-svindel blev opdaget i januar 9 2019 når et vagtselskab fundet ud af om de aktive kampagner. Ifølge de frigivne rapporter en kriminel kollektiv har spoof e-mails, der er designet til at fremstå som sendes af den australske regering. Modtagerne er bud om projekter og de endelige mål for phishing forsøg er at ectract personlige oplysninger vedrørende dem eller de projekter, de arbejder på. Den måde det er gjort, er ved at udgive sig for en afdeling invitation til at byde på forseglede bud.

Den mulighed, der er givet til modtagerne er at åbne en vedhæftet dokument kaldet Australien Tender Invitation.pdf. Filen indeholder en “Tender” knap, der omdirigerer modtagerne til en online destinationsside. Når den er åbnet brugerne vil se en copycat fidus side, der efterligner den legitime Institut for Regional Udvikling, og Byer registrering side. Den medfølgende websted vil anmode om personlige oplysninger og kontooplysninger fra offeret besøgende.

Sikkerheden Selskabet har udstedt en liste over retningslinjer, der kan reducere risikoen for Tender-relaterede meddelelser:

  • Organisationer og virksomheder bør instruere deres medarbejdere i at spotte ud mistænkelige e-mails. Større virksomheder bør investere i et it-sikkerhed bevidsthed uddannelsesprogrammer.
  • Åbning af mistænkelige og uopfordrede e-mails, der indeholder links og vedhæftede filer skal der ses bort som potentielt farlige. Cyber ​​sikkerhed personale bør være foruroliget, før nogen interaktion actioned.
  • Kigger ud for alle advarselstegn på phishing e-mails skal være obligatorisk: dårlig grammatik, stavning og tegnsætning. En generisk reference som “Kære hr. / frue”, “Klient”, “Kunde” og etc .should ses bort som legitime meddelelser meste vil behandle personen med deres fulde navn og relation (klient, partner, kunde og osv) opført med dem.
  • Større organisationer bør investere i e-mail-implementering standarder autentificering og implementere de nødvendige filtreringsservice.
  • Avancerede hackerangreb kampagner kan gøre brug af den digitale fodaftryk tilgængelig online. Høstet oplysninger fra internettet kan bruges til at designe personlige beskeder, der næppe kan skelnes fra de legitime meddelelser.
  • Dobbelttjek, at afsendere af en mistænkelig meddelelse er faktisk dem, der de hævder at være. Hvis det er muligt at kontrollere med andre transportmidler samt alarmsystem og / eller netværksadministratorer.

2019 Phishing-svindel #3 - TV-Licens phishing-svindel Tilbud

Flere kriminelle kollektiver har vist sig at målrette internetbrugere en-masse med tv licens fornyelse og abonnement prompter. To er de vigtigste metoder til fordeling af de relevante budskaber - email beskeder og SMS-beskeder. I de fleste tilfælde de data om ofrene er kapret fra de underjordiske hacker markeder og er baseret på identitetstyveri. De kriminelle, der fører tilsyn kampagnen kan tilpasse budskaberne og gøre dem til at skelne fra mulige legitime meddelelser. De eneste elementer, der kan vise advarselstegn er domænenavnet og integrerede elementer, der ikke er fundet med den pågældende tjeneste. Den officielle TV licens hjemmeside har bragt adskillige meddelelser om scam taktik, en undersøgelse er blevet startet, der har til formål at reducere risikoen ved at fjerne de hacker kollektiver.

Et af de foruroligende egenskaber er, at den kriminelle kollektiv har været i stand til at høste de mobilnumre på modtagerne. De SMS-beskeder, der er sendt ud har en stor chance for at blive actioned på af målene. De vil sige, at et problem er blevet identificeret i behandlingen af ​​deres sidste tv-licens faktura. Et link vil blive tilbudt til en opdatering deres oplysninger - den medfølgende advarsel vil liste, at dette er nødvendigt for at undgå en bøde.

Uanset metoden til fordeling landing side, der vises vil anmode personlige oplysninger om brugerne og deres betaling kortoplysninger. Sitet bedrageri anmoder om fuld information om den agtede betaling: fuld kortholdere navn, telefonnummer, kortnummer, verifikationskode, udløbsdato og etc. Brug af høstede oplysninger de kriminelle kan udføre både identitetstyveri og finansielle misbrug forbrydelser.

TV Licensing Stedet har lagt tips om forebyggelse phishing-angreb i dette særlige tilfælde. De specifikt, at tjenesten aldrig vil e-mail ofrene beder om personlige oplysninger, bankoplysninger eller direkte betalingsoplysninger. E-mail-beskeder, der sendes af den officielle tjeneste vil altid indeholde det fulde navn på modtagerne. De e-mail emnelinjer kan bruges til at scanne for nogen af ​​de typiske dem, der bruges i angreb kampagner: "Handling påkrævet", "Sikkerheds alarm", ”System opgradering”, ”Der er en sikker besked venter på dig” og andre. E-mail-adresser, hvorfra advarslerne sendes bør også matche med officiel domæne.

2019 Phishing-svindel #4 - DocuSign Phishing Scam

En storstilet DocuSign phishing kampagne er blevet rapporteret både ved ofre og virksomheden selv. Ifølge de frigivne rapporter og meddelelser der er flere hacking kollektiver, der orkestrering sådanne angreb. Der er to hovedtyper af den fidus:

  • ondsindet site - fidus destinationssider er de mest almindelige tegn på sådanne hacking taktik. De vil ikke være vært på den officielle domæne og falske eller stjålne sikkerhedscertifikater vil blive tilføjet. Normalt links til falske websteder vil blive fundet i browser flykaprere, ondsindede portaler, e-mails eller omdirigeringer med deres korte URL-tjenester. De destinationsadresser af disse falske websteder vil dirigere brugerne til en destinationsside, der vil lokke den til at tro, at de har adgang til en legitim portal side ejes af DocuSign. Interaktion med nogen af ​​dem kan også installere spyware på offeret systemer - trojanere, minearbejdere og ransomware. Den farlige karakteristisk for disse infektioner er, at de kan ske blot ved at besøge webstedet ved hjælp af de indbyggede scripts.
  • E-mail-meddelelse - De falske e-mails vil indeholde en afsender, der ikke stammer fra DocuSign tjeneste. Mange af scam-meddelelser vil indeholde vedhæftede PDF filer - tjenesten specifikt angiver, at sådanne dokumenter sendes kun efter at begge parter har undertegnet den digitalt. Andre advarselstegn på de scam-beskederne er generiske hilsener dette og ved hjælp af ord, der psykologisk vil tvinge modtagerne i at udføre visse handlinger. Enhver brug af pop-ups er et sikkert tegn på at budskabet er ikke legitimt. Eksempel scam email emnelinjer omfatter følgende: “Du modtog / fik faktura fra DocuSign Signatur service / DocuSign Elektronisk signatur service / DocuSign service”.

En af de nyere bølger af DocuSign relaterede phishing-sider bruger en anden tilgang - det viser en DocuSign-branded portal med links til populære tjenester: Gmail, Outlook, Kontor 365, Yahoo!, AOL og “Andre” om, at indholdet af disse tjenester er blevet krypteret af tjenesten. For brugerne til “låse” eller “dekryptere” de filer, de vil blive ført til en login-side anmoder om deres kontooplysninger. Hvis de er forsynet de kriminelle vil modtage oplysninger, så de kan udføre både finansielle misbrug og identitetstyveri forbrydelser.

2019 Phishing-svindel #5 - GoDaddy E-mail Verifikation Phishing-meddelelser

Adskillige brugergrupper rapporter viser, at en ny GoDaddy-tema kampagne er i gang ved at udsende e-mails, der udgør som bliver sendt af hosting firma. De vil kopiere til en stor udstrækning layoutet og indholdet af rigtige meddelelser og instruere ofrene i at kontrollere deres e-mail-adresser ved at klikke på et link knap. Dette vil sandsynligvis omdirigere dem til en login-side anmoder om deres legitimationsoplysninger. Hvis dette gøres så oplysningerne vil direkte sendes til de hacker operatører, derfor vil de være i stand til at kapre de GoDaddy konti. De hosting planer er normalt bestilles gennem sign-up-sider, som kan foretages en effekt af denne forskellige forbrydelser - identitetstyveri og finansielle misbrug.

Ved at klikke på linkene kan også føre til andre farlige konsekvenser:

  • Ondsindede omdirigeringer - Efter konto tyveri operationer GoDaddy fidus side kan omdirigere ofrene til andre farlige websider. Som eksempler kan nævnes portaler, der distribuerer virus eller annonce websteder, der indeholder forstyrrende bannere, pop-ups og minearbejdere.
  • Analytics Gathering - De sendte e-mails kan indeholde scripts, der vil spore brugerne på engagement giver yderligere oplysninger om deres vaner til hacker operatører. Dette kan bruges til at optimere fremtidige angreb.
  • payload Levering - Så snart e-mailen er indlæst eller den medfølgende hjemmeside bliver besøgt andre trusler kan implementeres til ofrene samt. De spænder fra fil-kryptering ransomware at trojanske hest infektioner, der tillader operatørerne til at overtage kontrollen med offer maskiner på et givet tidspunkt.

Hvis den første bølge af GoDaddy phishing e-mails lykkes og er i stand til at kapre brugerkonti så de kriminelle bag det kan vælge at lancere forbedrede versioner. Typisk sådanne angreb er rettet mod visse typer af brugere eller sæt mod en bestemt tidsperiode.

2019 Phishing-svindel #6 - protonmail Login Sider svindel

For nylig mange brugere rapporteret bliver omdirigeret til en falsk ProtonMaiil destinationssider. De er lavet til at kopiere udformningen af ​​den legitime e-mail-service og tvinge ofrene til at indtaste i deres detaljer. Det ender mål af den kriminelle kollektiv bag det er at erhverve så mange brugerkonti som muligt. De fleste af disse phishing-svindel er gjort for at få adgang til de private e-mail indbakker til ofrene, men der er andre tilfælde, hvor sådanne data kan anvendes:

  • Identitetstyveri - Den protonmail tjeneste er meget anvendt til at skjule identiteten af ​​de personer, der abonnerer på det. Som sådan adgang til deres private beskeder kan bruges til identifikation af deres personlige oplysninger. De opnåede data kan anvendes til afpresning formål.
  • Salg af data - Den opnåede information kan registreres i databaser, som derefter sælges på de underjordiske markeder.
  • Malware Distribution - De adgang indbakker kan sættes op til at sende ondsindede prøver af alle slags.

Der er mange kilder til de protonmail phishing, de mest almindelige omfatter website omdirigeringer, malware pop-ups og bannere og e-mails. De e-mails sendes i en bulk-lignende måde og tvinge ofrene i at interagere med det indbyggede indhold. De må kopiere udformningen af ​​legitime meddelelser, der gør det sværere at skelne det virkelige fra de falske dem.

2019 Phishing-svindel #7 - Falske Facebook Login Sider

I begyndelsen af ​​februar 2019 Der har været flere rapporter om falske Facebook login sider, der er vidt udbredt brug af de populære metoder nævnt tidligere. Dette er et typisk tilfælde af en copycat fidus websted, der har taget det oprindelige design og layout af det sociale netværk og forsøger at bedrage de besøgende, at de der har adgang Facebook. Links til sådanne tjenester er normalt indlejret i phishing e-mails der kan fremstå som sendes af den populære tjeneste. I stedet for at lede brugerne til den legitime login-siden vil de blive vist copycat adresse. De besøgende kan se forskel kun fra deres domænenavn.

Eksperter fra Myki har afsløret en teknik, der anvendes ved it-kriminelle, der gengiver Facebook login-siden i en meget realistisk måde. Dette gøres ved at konstruere en HTML blok hvor alle elementer ser ud præcis som den legitime prompt: statuslinje, navigations bar, indhold og skygger. Disse meddelelser er placeret i hacker-kontrollerede websteder eller spredes via ondsindede søgemaskiner og portaler. Siderne vil yngle de login-forsøg - som regel det er de almindelige knapper kaldet “Login med Facebook” som vil åbne en pop-up beder om det sociale netværk legitimationsoplysninger.

2019 Phishing-svindel #8 - Falske BT Login Sider

Et angreb kampagne bærer falske BT login-sider er blevet rapporteret til os for nylig. Den taktik er at gøre de besøgende tror, ​​at de har adgang til legitime BT tjeneste. Succesfulde forsøg på at inficere mål en-masse omfatter både den traditionelle e-mail phishing og links der sender via sociale netværk. Dette gøres via hacker-made eller hacket konti, der vil poste links til ondsindede webstedet. I de fleste tilfælde vil de være tilbud eller “konto ændre oplysninger” - til offeret brugere vil blive forklaret, at de bliver nødt til at logge ind på deres profiler og “verificere” deres identitet.

Den anden strategi, der bruges i denne sammenhæng er det “særlige tilbud” en. Gennem hacker-skabte profiler, e-mails og andre kommunikationskanaler ofrene vil blive lovet eksklusivaftaler, hvis de logger ind på deres konto via den falske login-side.

2019 Phishing-svindel #9 - Falske Netflix Login Sider

En af de mest populære metoder til snydere ofre er at sende mails beskeder via e-mails, der vil føre til de falske Netflix login skærme. Målet med hackere er at tvinge ofrene til at indtaste i deres kontooplysninger via login-formularen. De er hostet på lignende klingende domænenavne, udnytte sikkerhedscertifikater og kopiering af kroppens indhold og design.

Der er mange alternative former, som alle kan blive lanceret på samme tid:

  • Søgemaskine placering - De ondsindede websteder kan designes med søgemaskineoptimering i tankerne. De kan rangerer højt blandt søgeresultaterne dermed forvirrende ofrene, at de har adgang til legitime websted.
  • Social Network Post og meddelelser - Ved hjælp af hacker-made eller stjålet kontooplysninger den kollektive bag Netflix phishing-svindel kan constrct forskellige former for kampagner på disse netværk. En populær variant er udstationering af særlige “Tilbud” og “tilbud” - ofrene vil vide, at de er nødt til at komme ind i deres login-legitimationsoplysninger.
  • Ondsindede annoncer - Ved hjælp af hacker-kontrollerede websteder og påtrængende annoncer (placeret på relevante netværk) hackere kan køre kampagner, der peger på de farlige steder.

Alle former for ændringer kan forventes fra Netflix kampagner.

2019 Phishing-svindel #10 - Falske VK (Vkontakte) Log sider

VK er en af ​​de mest populære sociale netværk i verden, det er en af ​​de mest besøgte sites i russisktalende lande og er også et mål for phishing. Grunden til, at de er populære med kriminelle er fordi VK kan tilgås både via stationære og mobile klienter og også apps for de fleste af de populære enheder. Som sådanne phishing forsøg kan foretages via en bred vifte af strategier. Nogle af dem er følgende

  • falske websteder - En af de mest almindelige måder er at konstruere falske websteder, der udgør som legitimt domæne. De er hostet på lignende klingende domænenavne, omfatte falske sikkerhedscertifikater og kopiere design og layout af den legitime VK side. De kan placeres højt på søgemaskine placering og denne faktor bruges til at lokke i offer-brugere, der måske ikke differentiere den falske fra den virkelige adresse.
  • Social Media Indlæg - Hackerne kan bruge specielt fremstillet eller stjålne legitimationsoplysninger, kan linke til den falske VK websted. Normalt er de profilerede links, medier eller særlige tilbud - alle af dem er skabt på en måde, der lokker målene til at klikke på dem.
  • Ad kampagner - De ondsindede VK sites kan spredes via malware annoncekampagner, der kan findes på tværs af hjemmesider viser sådant indhold.
  • E-mail-phishing-meddelelser - Dette er en af ​​de mest populære metoder - de kriminelle vil køre kampagner, der efterligner legitime e-mail-meddelelser fra kendte tjenester eller produkter. Når de er interageret med de falske sider vil blive vist.

Andre fremgangsmåder kan også anvendes, denne liste indeholder kun et lille udsnit af mulighederne for at omdirigere ofrene for de falske VK sites.

2019 Phishing-svindel #11 - Facebook Advarsel konto deaktiveret fidus

I 2019 Facebook relateret fidus Der er registreret som bruger malware-sider, der bærer titlen “Advarsel Konto deaktiveret”. De er konstrueret med kedelig design, stadig indeholder et layout, der har en lighed med det sociale netværk. Dette gøres for at tiltrække sig opmærksomhed hos de mål - de vil se, at der at siden kan være vært ved Facebook, og at de har udsendt en advarsel skærm. Brug af Facebook-logo og design layout, som er velkendt de kan blive lokket til at indtaste i de ønskede oplysninger. De optagne prøver anmode om følgende oplysninger:

  • Email adresse
  • Adgangskode
  • Webmail type
  • Password Mail
  • Fødselsdag
  • Sikkerheds Spørgsmål & svar Kombination
  • Land

Der er flere måder, hvorpå denne fidus kan sættes ind til modtagerne. En populær scenarie er at sende links til siden via fidus e-mails. De vises som sendes af det sociale netværk, og vil tvinge ofrene til at klikke på linket, som vil lede dem til phishing side.

Forskellige ondsindede domæner, der kan fremstå som værende ejet eller tilknyttet Facebook kan oprettes - de vil indeholde links, certifikater og elementer sikkerheds dermed optræder som en del af det sociale netværk. forskellige poster, sider, brugere og andre i-Facebook-indhold kan også oprettes til at sprede sitet.

2019 Phishing-svindel #12 - Chase Phishing Scam

Kunder Chase netbank skal være meget forsigtig, da der er flere identificerede angreb kampagner, der distribuerer falske phishing-sider. De er designet som verifikation trin og brug krop design og layout, der bruges af institutionen i deres registrering former. Den side anmoder om, at følgende felter, der udfyldes med kundens oplysninger:

  • bruger ID
  • Adgangskode
  • Email adresse
  • Email kodeord

De falske Chase login sider er populært distribueres via de mest anvendte taktik. En af dem er afhængig af email spam-meddelelser at indeholde phishing taktik - de udgør som legitime meddelelser fra Chase. Effektive eksempler omfatter meddelelser, der hævder, at regnskabet skal verificeres med henblik på at blive aktiveret efter en alarm bedrageri er blevet aktiveret.

En anden teknik er afhængig af oprettelsen af flere websteder der kan enten kopiere eller linke de vigtigste websted på flere domæner. De er som regel under forklædning af download portaler, søgemaskiner, destinationssider og etc.

2019 Phishing-svindel #13 - Barclays phishing-svindel

En særskilt angreb kampagne er aktiv mod Barclays online banking brugere. De vil blive målrettet med falske “Kontobekræftelse” sider. De ligner legitime registrering procestrin. Den kriminelle kollektiv bag denne fidus har kopieret kroppen design layout, tekstindhold og andre elementer (sidehoved og sidefod) med henblik på at skabe en ordning, der ikke let kan skelnes fra en rigtig Barclays side.

De falske websider er hostet på lignende klingende domænenavne, kan indeholde strenge, der refererer til produkter eller tjenester, at selskabet tilbyder, og endda til stede signerede sikkerhedscertifikater. Alt dette er gjort for at gøre de besøgende tror, ​​at de er adgang til en side hostet af banken.

Andre metoder, der kan bruges til at distribuere links, der omdirigerer til Barclays phishing side omfatter følgende:

  • Social Media Links - Hackerne kan bruge deres egne oprettede profiler eller stjålne dem for at køre masse kampagner mod Barclays brugere. Dette gøres ved at foregive at være repræsentanter for banken. Indholdet kan deles både i sider, indlæg og direkte meddelelser.
  • Browser Hijackers - kan oprettes Farlige web browser plugins, der indeholder omdirigere instruktioner til phishing side. De er som regel lavet kompatibel med de fleste af de populære webbrowsere. Disse plugins er derefter overført til de relevante arkiver bruger falske udvikleroplysninger og udarbejde beskrivelser.
  • Email kampagner - De kriminelle kan håndværk e-mails, der indeholder phishing elementer, der fører til Barclays fidus omdirigering. De kan designes til at fremstå som sendes af den finansielle institution.
  • Ad kampagner - Skadelige og påtrængende annoncer normalt forbinder farlige indhold som denne instans.

Som kampagnerne fortsætte med at fungere, vi kan se opdaterede versioner samt andre metoder, der anvendes ved denne eller en anden kollektiv.

2019 Phishing-svindel #14 - Google Translate phishing-svindel

I begyndelsen af ​​februar 2019 en verdensomspændende phishing kampagne er blevet opdaget, som bliver drevet af en ukendt hacker kollektiv. I stedet for den standard hovedparten emailing af tilsigtede mål de kriminelle bruger en alternativ metode. Hackerne i stedet skabt ondsindede websider, der starter med strengen er forbundet med tjenesten - “translate.google.com”.

Disse domæner er forbundet i en bulk phishing e-mail-kampagne, der er designet til at udgøre ligesom en legitim Google meddelelse om, at brugerens konti bliver adgang til ved en uautoriseret part. En opfordring til handling-knappen er placeret i kroppens indhold, som vil manipulere målene til at tro, at de er nødt til at interagere med det for at sikre deres konti. En login-siden vil blive præsenteret som vil anmode de kontooplysninger Google.

2019 Phishing-svindel #15 - Binance Phishing Scam

Binance er en af ​​de mest populære cryptocurrency udvekslinger som bruges af mønten indehavere på verdensplan. Som en betroet valg af mange har det også fanges øjet af kriminelle grupper, der har orkestreret talrige phishing-angreb både kontohavere og andre målgrupper.

Nogle af de mest populære metoder er at skabe falske websteder at foregive at være den legitime Binance hjem eller login-side. Hackerne vil benytte lignende klingende domænenavne og selv hacker-genereret sikkerhedscertifikater for at gøre de steder udseende og legitime. Brugere rådes til at kontrollere, at SSL domænenavne svarer til de officielle dem, der anvendes af selskabet - * .binance.com eller * .binance.co. Den Binance personale anbefaler også, at der to-faktor-autentificering er aktiveret. De digitale back end nøgler bør ikke videregives til websteder eller tjenester, selvom rpompts, pop-ups og andet indhold siger så.

De kriminelle kan også håndværk email spam-meddelelser at forsøg på at forvirre ofrene til at tro, at de har modtaget en legitim meddelelse tjeneste. De er designet til at kopiere design og tekst indholdet af reel service og indeholde links til phishing-websteder.

To forskellige tilfælde af Bedrageri Binance Staff er blevet rapporteret af selskabet samt. I et af tilfældene en falsk hotline (teknisk support fidus) har forsøgt at lokke de besøgende. Den taktik ansat af de kriminelle er at skabe hjemmesider, der indeholder søgeord som “Binance”, “Support”, “Hjælp” og andre snor kombinationer. Når de er adgang til via søgemaskiner, de vil omdirigere ofre til en login-side, hvor deres legitimationsoplysninger vil blive anmodet om. Hvis e

via sociale netværk de kriminelle kan konstruere falske profiler, hvorigennem de kan efterligner Binance personale. Dette sker ofte via platforme som Twitter og Facebook, hvor et stort antal ofre kan indsamles. Der er flere forskellige typer af phishing-svindel, der kan gøres via denne metode:

  • Advarsel Indlæg - De hacker konti vil bogføre sikkerhedsinstrukser for bedre at beskytte kundekonti. Guiderne vil være vært på hacker-kontrollerede domænenavne, som stillingerne vil linke til. Så snart brugerne indtaster i deres Binance login detaljer de vil blive sendt til hacker-controllere.
  • Personlige meddelelser - De kriminelle kan også sende direkte beskeder til ofrene og forsøge forskellige teknisk support svindel. En fælles er, at deres konti er blevet tilgås af en uautoriseret person og Binance brug for deres samarbejde, undersøger det ved at give deres kontooplysninger.
  • donationer - Ved hjælp af kampagner svig de kriminelle vil annoncere store foræring. For at indtaste dem kontohaverne Binance vil blive overtalt til at overføre store summer af penge til hacker-kontrollerede tegnebøger.

2019 Phishing-svindel #16 - HM Revenue and Customs Beskeder

Et andet sæt af phishing e-mails fidus modtagerne til at tro, at de har modtaget en betaling refusion på deres betalingskort - i tilfælde af tilfangetagne prøver et kreditkort er specificeret. Beskederne har almindeligt design og omfatter en medium længde tekst blok, der forklarer, at HM Revenue and Customs agentur udsender afdrag med regelmæssige intervaller.

Dette er en oplagt fidus, for hvilken erfarne brugere bør vide, at dette ikke er det rette signatur. Der er to elementer, som er dynamisk udformet med henblik på at gøre ofrene mener, at dette er en enestående meddelelser, der referencer dem:

  • Unik referencenummer - Dette er en tilfældig streng, der udgør som en henvisning til de brugere.
  • Tilbagebetaling Sum - En stor sum penge er citeret for at lokke brugerne ind interagere med meddelelserne.

Den opfordring til handling knap vil omdirigere ofrene til en Fakta m.fl. login-side, hvor der kan anmodes om forskellige kontooplysninger. Denne særlige fidus synes at være britiske specifik.

2019 Phishing-svindel #17 - Dropbox Plus Kvittering fidus

En nylig email phishing-kampagne er blevet rapporteret som udsender en faux faktura udgør at komme fra Dropbox tjeneste. Emnet linje er forklædt som en ordre anmeldelse, der viser, at brugeren har købt i et abonnement til cloud-platform. Det er ikke personlig og læser en enkel sætning “åbne PDF for at se dine betalingsoplysninger” hvorefter en række tilfældige værdier vises. De er valgt til at repræsentere typiske oplysninger, som er citeret efter en succesfuld online abonnement. Værdierne vises som Ordre detaljer og de indfangede prøver indbefatter følgende: Vare, Betalt Order, Dato & Tid og betalingsmetode.

Alle de citerede data tilfældigt genereret og svarer ikke til nogen reelle ordrer. Men hvis en bruger modtager denne budskaber, de måske tror, ​​at nogen har hacket i deres betaling kortdata og gjorde en transaktion bedrageri. Dette vil gøre dem ønsker at læse den vedhæftede PDF-fil. Det i sig selv vil sandsynligvis være en af ​​disse to tilfælde:

  • virus Fil - Filen kan faktisk være en virus af alle populære varianter.
  • Makro-inficerede Dokument - De kriminelle kan integrere farlige scripts (makroer) på tværs af alle populære dokumenttyper, herunder PDF-filer. Når de åbnes brugerne vil blive bedt om at gøre det muligt for de indbyggede makroer for at se de data korrekt. Dette vil udløse en separat virusinfektion.

En vis fidus advarsel om, at brugerne har modtaget en phishing-meddelelse er at kigge efter den signatur - de falske beskeder vil blive underskrevet som Apple i stedet for Dropbox.

2019 Phishing-svindel #18 - Falske Gmail Login Sider

En storstilet phishing-kampagne er netop blevet rapporteret at drage fordel af Google-brugere som hackere sender ud scam beskeder til faux Gmail-login-skærme. De er hostet på lignende klingende domænenavne og nogle af dem kan endda have sikkerhedscertifikater, der bærer en stor lighed med Google og / eller nogen af ​​sine tjenester og produkter.

Beskederne vil indeholde emnelinjer og krop indhold ved hjælp alle mulige scenarier. Nogle af de fælles dem omfatte følgende:

  • Gmail-konto Nulstil Notification - Ofrene kan modtage beskeder, der tvinge ofrene til at tro, at deres konto er blevet nulstillet af tjenesten. For at fortsætte med at bruge deres konti, de skal indgå i deres akkreditiver til login-siden.
  • Obligatorisk Password Change - En anden meget anvendt strategi af hackere, er at tvinge modtagerne, at Google har tvunget en obligatorisk adgangskode ændring på deres konto. For at fortsætte med at bruge dem, vil de nødt til at logge på det angivne login-side.
  • Gmail Vigtigt - De kriminelle vil manipulere ofrene til at tro, at de har modtaget en legitim meddelelse fra selve tjenesten. For at se det skal de godkende til tjenesten ved at indtaste i deres kombination brugernavn og adgangskode på phishing side.

Alle computerbrugere bør bemærke, at domænet for loginsiden er ikke Google / Gmail og dette er en af ​​de sikreste advarselstegn, at dette er et fupnummer.

2019 Phishing-svindel #19 - SMTP / POP E-mail-server Fejl Phishing-svindel

Phishing ofre rapporterer en anden interessant taktik, der bruger en interessant tilgang. De vil sende links, der vil føre til en phishing side, der emulerer et problem i Exchange-serveren. På grund af det faktum, at denne tjeneste primært implementeres i virksomhedernes miljøer og regeringskontorer målene er for det meste medarbejdere. Effektiv kampagne bliver nødt til at trænge ind i sikkerheden af ​​mailservere, så indlæg kan leveres til de interne postkasser.

Når dette er gjort ofrene vil modtage en besked, der vil indeholde advarsler, der udgør som sendes af selskabet / organisationens it-team. En alternativ metode er at designe de meddelelser som systemunderretninger, der automatisk genereres fra serversoftwaren. I alle tilfælde ofrene vil blive præsenteret en side, der vil en fejlside med angivelse af følgende grund - En fejl i dine SMTP / POP indstillinger blokerer nogle af dine indgående meddelelser. Denne falske system anmeldelse vil læse, at brugerne har ugyldige indstillinger, og de vil være ude af stand til at se vigtige e-mails. For at hente deres data bliver de nødt til at kontrollere deres kontooplysninger ved at udfylde formularen, som kræver deres e-mail-id og adgangskode.

En sætning advarsel læser følgende “Din e-mail kan være fuldstændig blokeret, hvis du ikke rapportere denne fejl” - det opfordrer dem til at udfylde deres data.

2019 Phishing-svindel #20 - Falske Zimbra Login Sider

Zimbra er en af ​​de mest populære e-platforme, der bruges af organisationer og virksomheder. Som sådan phishing-svindel sandsynligvis vil bruge budskaber, der vil gøre modtagerne ønsker at åbne deres e-mail konti via webmail adgang. Nogle af eksemplet emnelinjer og krop indhold omfatter følgende:

  • Vigtige Meddelelser - De e-mails, der sendes af de kriminelle kan tvinge ofrene i at få adgang til den falske login-side placeret på en tredjepart domæne for at fordoble kontrollere deres legitimationsoplysninger.
  • Webmail service opdatering - Brugerne kan modtage en besked, der hævder at være automatisk genereret af Zimbra tjeneste. Det vil manipulere ofrene til at tro, at webmail-tjeneste bliver opdateret, og at de har brug for at komme ind i deres kontooplysninger for at fortsætte med at bruge det.
  • Obligatorisk Nulstil adgangskode - Falske e-meddelelser fra Zimbra systemet kan blive sendt ud til modtagerne. De vil modtage legitime leder systemmeddelelser der opfordre dem til at ændre deres adgangskoder. Dette er en populær fupnummer som den bedste sikkerhedspraksis stat, der tegner sig legitimationsoplysninger skal ændres med jævne mellemrum.
  • rapport Svig - Modtagerne vil blive vist en rapport, der ser ud til at blive genereret af Zimbra underrette ofrene, at hackere har forsøgt at logge ind på deres e-mail-indbakker. De opfordres til at logge på systemet med henblik på at gennemgå rapporten bedrageri. Et login-knap vil blive placeret i kroppen indholdet af den meddelelse, der vil omdirigere dem til den falske login-siden.

2019 Phishing-svindel #21 - Sortlistet email-konto meddelelser

Dette er et nyligt eksempel på et igangværende angreb kampagne, der er afhængig af skræmme taktik - modtagerne vil modtage advarsel meddelelser, at deres email-adresser er blevet blacklistet af en sikkerhedstjeneste. Det omfatter flere områder, der kan narre brugerne til at tro, at dette er en reel meddelelse.

Kroppen indhold vil give e-mailadresse ofrene og oplyser, at de har brug for at blive bekræftet af sikkerhedssystemet i 24 timers tid ellers forbuddet vil blive udvidet. Hackeren besked vil også omfatte en signatur, som indeholder navnet på en populær vagtselskab, i dette tilfælde AVG.

Bemærk, at sådanne e-mails kan indeholde en blanding af legitime og ondsindede links, dette er grunden til, skal der udvises ekstra forsigtighed - selv erfarne brugere kan blive offer for denne fidus.

2019 Phishing-svindel #22 - cPanel falsk login Sider

En ny phishing-kampagne bliver aktivt sendt mod webstedsejere. Hackerne udsende meddelelser, der synes at komme fra cPanel - det administrative panel, der gør det muligt for webmastere at logge ind på deres hosting konti. Der er to hovedtyper af scam taktik, der bruges med denne tilgang - de kriminelle kan udgive det system eller den udbyder selv.

Advarsler og meddelelser kan let misvisende, da de fleste hjemmesider kan identificeres på hvilke hosting platform deres kører på. I høj grad sådanne kampagner kan automatiseres ved hjælp af værktøjer, der er tilgængelige på de underjordiske hacker markeder. Det endelige mål er at gøre ofrene besøge cPanel phishing login siden. De er notorisk nemme at kopiere, da de kun indeholder produktet logo billede med en login-prompt. Det eneste tegn på, at dette er en falsk instans er at se på adresselinjen - cPanel vil ikke være vært på den relevante server.

2019 Phishing-svindel #23 - Retskendelse Verdict Beskeder

I februar 2019 en storstilet email phishing manipulere modtagerne til at tro, at de modtager en retskendelse dom. Dette sendes via almindelig SMS-beskeder, tilsyneladende legit elementer såsom et telefonnummer og referencer, der vises ligner reelle dem. De kriminelle bruger en ren emnelinjen i “Retten Bedømmelse” efterfulgt af en numerisk identifikator. Brugerne er vist to links, der udgør som stævning og domsafsigelse detaljer. Det pres, der er indstiftet på dem kommer fra den sætning, der siger “Du har ret til at appellere”. Linkene kan dynamisk ændres og normalt føre til inficerede dokumenter der kan levere forskellige former for nyttelast.

2019 Phishing-svindel #24 - FedEx Beskeder

En fælles taktik er at udgive kendte tjenester, blandt hvilke kurerer er et populært mål. De falske FedEx-beskeder er en meget populær teknik som de færdige skabeloner, der anvendes af selskabet nemt kan være forfalsket. De kriminelle vil indlæse dem på den særlige angreb infrastruktur og lancere store kampagner mod brugerne.

De offer brugere vil modtage dem i deres indbakker og hvis deres spamfiltre ikke har adresse registreret i databasen. En standard ikke-personlig besked lyder, at brugeren har modtaget en pakke, der ikke blev leveret med succes. De bliver bedt om at opdatere deres adresse oplysninger for at modtage det. En interaktiv knap med titlen “Opdater min adresse” er placeret som vil omdirigere modtagerne til en falsk login-side. Ved at indtaste deres kontooplysninger vil de blive stjålet af hackere.

2019 Phishing-svindel #25 - Alibaba scam sites

En nylig bølge af phishing-angreb har vist sig at bære links til et fupnummer Alibaba login-side. De meddelelser, der kan sendes af de kriminelle kan variere på tværs af en bred vifte af typiske scam scenarier:

  • Nulstil kodeord - En obligatorisk nulstilling af adgangskoden er en af ​​de mest almindelige taktikker brugt af hackere af sent. Ofrene er vist en sikkerhed meddelelse underrette dem om, at mistænkelig aktivitet er blevet identificeret med deres konto, og at de har brug for til at nulstille deres passwords til at blive sikker.
  • Ordre detaljer - Ofrene vil modtage en meddelelse, der angiver, at en ordre blev foretaget gennem den hensyn til brugernes. For at læse flere detaljer, de får tilbudt en “Log ind” side, der vil høste deres kontooplysninger.
  • konto opdatering - De sendte beskeder vil bede brugerne til at opdatere deres kontooplysninger til at kunne kontrollere det. De e-mails vil liste alle former for data, der anmodes af hackere: deres navn, adresse, telefonnummer, kontodata og etc. For at komme ind i denne information et link til en ondsindet webside præsenteres.

De linkede phishing-websteder er meget nyttige, ikke kun ved at høste prøvelse for de Alibaba profiler, men også for forbrydelser som identitetstyveri, afpresning og økonomisk udnyttelse.

2019 Phishing-svindel #26 - Internet Portaler

En meget vellykket taktik er at skabe portalsider der efterligner login prompter til populære tjenester. De bruger en ren layout, der ligner de legitime sider og det faktum, at mange af dem bruger lignende klingende domænenavne, logo billeder og selvsignerede certifikater gør dem en meget vanskelige at skelne fra de virkelige steder. De phishing e-mails vil omdirigere til de steder ved hjælp af et væld af scam scenarier.

Den vigtigste site selv som ofre omdirigeres til stater, at ofrene ved at indtaste et enkelt par kontooplysninger vil være i stand til at læse indholdet fra en række forskellige tjenester. I dette særlige tilfælde logo billeder af følgende selskaber er noteret: Yahoo, Gmail, AOL og Microsoft.

2019 Phishing-svindel #27 - Facebook konto Log svindel

Dette er en meget populær teknik, der sender e-mails til ofrene, der udgør som legitime sikkerhedsmeddelelser, der lejlighedsvis sendt af Facebook, når mistænkelig aktivitet er blevet logget. At tvinge ofrene i at interagere med de e-mails hackere vil anføre, at en ukendt bruger fra Mumbai har adgang til deres Facebook-konto. Til kontrolformål brugerne bliver nødt til at interagere med de givne muligheder og derved angiver, om de er den person, citeret i meddelelserne. Knapperne er interaktiv og når der klikkes på de vil omdirigere brugerne то а falsk Facebook-login-side.

2019 Phishing-svindel #28 - Native Mobile Behavior Phishing-svindel

En ny phishing kampagne er blevet påvist i marts 2019 som anvender en helt ny mekanisme, døbt som værende fremragende kreativ. Den er baseret på begrebet udgive siden. De kriminelle vil håndværk sider og tjenester, der kan efterligne de legitime destinationssider af tjenester og produkter. I dette særlige tilfælde den nøjagtige mekanisme, der bruges er hjemmehørende adfærd og design af iOS enheder. Dette omfatter både browseren adfærd, URL bar og fanen skifte animationer.

I dette særlige tilfælde hacker-made ondsindet hjemmeside er designet til at fremstå som en Airbnb prompt, der beder brugerne til at logge ind på deres profil via Facebook login-prompt. Når der klikkes på brugerne vil blive vist en animation, der viser en fane falsk skift animation. Dette gør brugerne mener, at de interagerer med det sociale netværk. Overlays og komplekse JavaScript og andre web-baserede teknologi bruges til at narre brugere.

Og selv om dette præsenteres som en meget kompleks metode, der anvendes af hackere er der flere fejl, der er blevet identificeret, og de kan bruges som et tegn på phishing-kampagne. De Facebook prompter præsenteres som eksterne vinduer i Safari-browsere, hvorved den rette adfærd er at præsentere vinduet i en ny fane. Den oprindelige URL vil blive vist i et minimeret form, overlejret over den falske Facebook-navigationslinje. Mens den erobrede kampagne er indstillet til at målrette primært iOS mobile brugere kan det nemt ændres til focu på en anden platform som Android. Den Facebook-login-prompt kan byttes for alle andre populære sociale medier fidus websted. Dette kan endda automatiseres - de kriminelle kan automatisk registrere hvilken bruger agent kører og levere den respektive destinationsside.

2019 Phishing-svindel #29 - Dominos Pizza Phishing-svindel

Mange falske profiler er skabt til almindeligt anvendte tjenester. I marts 2019 en storstilet kampagne blev opdaget for at oprette flere konti relateret til den populære Dominos Pizza kæde af resturants. Den taktik bruges af hackere er at håndværk sider på alle populære sociale netværk, der udgør som officielle kanaler. De kan omfatte webindhold taget fra den virkelige selskab og placere det på en måde, der kan tiltrække mange brugere til det. De kriminelle vil ofte bruger falske brugerprofiler for at øge de sider ved liking stolperne, abonnere på dem og tilføje i kommentarer. Dette kan automatiseres via hacker-made konti eller stjålne dem som kan købes i løs vægt på de mørke underjordiske markeder.

De prøver, som vi har hentet til analyse viser, at de kriminelle forsøger at få interesse for de besøgende ved at tilbyde en lukrativ giveaway, som ikke er forskellige, at de almindelige markedsføring taktik ansat af Dominos Pizza selv. Dette har to hovedmål:

  • Reklame - Ved at gøre besøgende deler siden / profilen for at indgå i den fidus giveaway det kan tiltrække flere brugere til det dermed kraftigt øge dens anvendelsesområde.
  • Social Engineering - De kriminelle manipulere ofrene i at sende dem personlige oplysninger og yderligere afpresse dem.

2019 Phishing-svindel #30 - Godkendelse Manipulation

En ny phishing-svindel er for nylig blevet opdaget, det bruger e-mails til at manipulere sine modtagere i at interagere med en ondsindet link og / eller script. Hackerne bag kampagnen fokus på de seneste nyheder om europæiske og britiske regler, der kræver besøgende til at reagere på yderligere sikkerhedskontrol i visse situationer. I løbet af de kommende måneder er det rutine, at de bliver nødt til at give yderligere oplysninger, når de foretager indkøb over en vis grænse. Den tydelige træk ved denne praksis er, at hver bank og bank kortudsteder kan bestemme deres egne metoder og konkrete måder at gennemføre disse regler. Hvis brugerne ønsker betalingerne til at gå igennem de bliver nødt til at bevise over for det system, som de tillader dem. Dette gøres ved en yderligere godkendelse mekanisme, som kan være et af følgende:

  • Mobile Token Authenticator Device - Dette er en enhed, der er udstedt til kortholdere og vil afgive et numerisk sekvens, at når indtastet på prompt betalingen vil tillade transaktionen at passere.
  • Mobile Authenticator App - Dette er en software-baseret tilgang, der vil skabe den samme godkenderen kode. den app selv kan være beskyttet af en PIN-check eller fingeraftryk.
  • Mobile Banking Services - Brugerne kan tillade transaktionerne gennem deres mobile banking apps.

Hackerne vil udgive og falske disse prompter ved nøje at genskabe disse trin. De målrettede angreb er rettet mod kunderne i udvalgte banker. Det betyder, at hackere har forsket nd undersøgt, hvordan disse ydelser gennemføres af dem.

2019 Phishing-svindel #31 - Faux Finansiel Rådgivning

Sikkerhed forskere har opdaget en igangværende phshing kampagne, der benytter en anden velkendt metode. De målrettede brugere vil blive sendt beskeder både til deres personlige og virksomhedens indbakker med den hensigt at spoofind personlig bank rådgivning. Dette gøres ved at manipulere dem til at tro, at de budskaber stammer fra lønningslisten afdeling deres arbejdsgiver eller fra deres bank. Sidehoved og sidefod elementer kan tilpasses i ører at fremstå præcis som dem, der sendes fra institutionen. Der vil være et vedhæftet dokument-fil, der vil føre til installation af diverse malware. Nogle af de eksempel infektioner omfatter følgende:

  • Trojans - De kan være generiske trusler, der vil tage kontrollen over de hackede maskiner og tillade de kriminelle til at stjæle deres data. I andre tilfælde vil dokumenterne blive brugt til at implementere komplekse bank trojanere, der aktivt kan stjæle en persons midler.
  • Ransomware - Disse er farlige virus, der vil kryptere og lås brugerfiler. Ved hjælp af forskellige manipulation teknikker hackere vil afpresse dem til at betale en “dekryptering gebyr”.
  • Cryptocurrency minearbejdere - Det er de små scripts eller programmer, der er designet til at køre sekvenser af komplekse resultatafhængige tunge taasks. Når de er i gang med den lokale installation, de vil placere en tung vejafgift på computerens ydeevne. For hver afsluttet opgave vil hackere modtage den genererede indkomst direkte.

2019 Phishing-svindel #32 — Fake Webmail Login Prompt

One of the most popular phishing tactics is to create fake login prompts of webmails. They can be branded or made to appear as generic as looking as possible. To manipulate the victims into interacting with them by entering in account credentials the criminals will host them on domain names that sound very similar to popular service of this type. Other tactics include the inclusion of security certificates and the implementation of stolen design and layout.

To distribute these scam login pages further the hackers can use a variety of tactics including the following:

  • Script Embedding — The links to these web pages can be placed in ad networks, hijacked sites and social network profiles via fake or stolen profiles. Whenever the users click on them they will be redirected to the associated login prompt. What’s more dangerous is that the necessary elements can be placed in areas of the site such as banners, pop-ups og tekst links.
  • Part of A Malware Payload — In many cases the website can be launched as part of user interaction with the files. They can be either malicious documents or hacker-made application installers.
  • Consequent Installation — The phishing prompts will be laucnhed and shown to the users after they have acquired a prior infection. This is usually the case with Trojans and advanced malware that include phishings as part of their behavior pattern.

2019 Phishing-svindel #33 — Company Lottery Messages

The phishing tactic of using this method involves the sending of email messages to the target end users. The hackers can either them to the company mailboxes or to the private emails. In either case the criminals will manipulate the recipients into believing that their company email address has been entered into a Lottery and that they have won a prize. In order for the funds to be released back to them they are requested to contact theirpayment officer”. In terms of malware user interaction the hackers can expect different behavior and can customize their campaigns with different expected user actions. Eksempler indbefatter følgende:

  • vedhæftede filer — The victims can embed dangerous macro-infected documents that contain information on how to contact this payment officer. The hackers can craft documents across all popular file formats: tekstdokumenter, regneark, præsentationer og databaser. As soon as they are opened dangerous scripts will attempt to run, this usually is done by presenting a prompt that will request them to enable the macros to properly read the contents.
  • Malware Links — The hackers can insert malware links that will redirect to hacker-controlled pages or virus files.

2019 Phishing-svindel #34 — Microsoft Verification Page

This is a popular tactic among web hackers as they rely on beginner users that may not differentiate from legitimate login prompts and fake ones. The reason why this is so succesful is the fact that the criminal group behind the attacks can copy down the layout and design elements from the ones used by Microsoft. The captured samples shows that the hackers use a combination of а fake login prompt and a document file presentation. The users will are instructed that upon presentation of their account information they will have access to the provided services and the quoted file. Given the fact that this incorporates two very common scenarios we assume that the hacking group can use it in different schemes. Some of the possible variants include the following:

  • Microsoft Account Login — The hackers can host the login prompts at similar sounding domain names that resemble Microsoft and make it look like they are accessing the portal and services operated by the company.
  • Hyperlinked Resources — The hackers can link the sites in their own sites and fake landing pages. They can even be integrated as embedded elements in order to appear as legitimate layout bearing the logo and style of Microsoft. In this case the URLs can be cleverly hidden and the users will face great difficulty in knowing that they are fake.
  • URL Redirect — The landing page can be accessed by clicking on shortened URL redirects and other related elements that can be inserted in various hacker-controlled pages.
  • payload Levering — The hackers can insert links to the malware page in various file carriers. The most common mechanism is the creation of macro-infected documents across all popular formats: tekstdokumenter, regneark, databaser og præsentationer. As soon as they are opened a prompt will be spawned asking the users to enable the macros. If this is done the installed web browsers will open the redirect site.

2019 Phishing-svindel #35 — Thomas Cook Refunds

Recently a lot of domains associated with Thomas Cook phishing scams have been detected by security companies. These domains are all registered at about the same time and host faux refund information and forms related to Thomas Cook. Many of them use names that are related to the tourist giant and use layout and contents that is similar to the ones that are used by the company.

The main goal of these sites is to manipulate the visitors into believing that they have accessed a legitimate landing page and that they need to enter in their personal information in order to issue a refund. The type of informaton that is asked is the following: the person’s full name, e-mail, booking number, booking type, booking cost and any additional comments.


Fjerne 2019 Phishing-svindel fra din computer

For at sikre, at 2019 Phishing-svindel er fuldt gået fra din computer, Vi anbefaler, at du følger fjernelse instruktioner nedenunder denne artikel. De er blevet inddelt i manuelle og automatiske fjernelse manualer, så de kan hjælpe dig med at slette denne trussel baseret på din malware fjernelse oplevelse. Hvis manuel fjernelse er ikke ligefrem noget, som du føler dig sikker i at gøre, anbefalinger er at fjerne denne malware eller kontrollere, om det din har inficeret computeren automatisk ved at downloade og scanne din computer via en avanceret anti-malware program. Sådan software vil effektivt sørge for, at din pc er fuldt sikret, og du passwords og data forbliver sikre i fremtiden.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg - Websted

Følg mig:
TwitterGoogle Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...