Come rimuovere phishing in 2019
MINACCIA RIMOZIONE

Come rimuovere phishing in 2019

Questo articolo è stato creato per aiutare a spiegando a voi come rimuovere il popolare 2019 phishing che possono essere incontrati tramite messaggi di posta.

Nostro 2019 Guida phishing rivela tutti i tentativi di phishing popolari che sono stati segnalati nei confronti dei singoli servizi. Vi sveliamo alcuni degli schemi più cliccati che può sia estrarre informazioni sensibili dalle vittime o dirottare i loro soldi - sia in valuta reale e criptovaluta. Continua a leggere per imparare a proteggere te stesso.

Sommario minaccia

NomePhishing Scam
Tipo Truffa
breve descrizioneIl 2019 truffe di phishing hanno lo scopo di accedere ai dati sensibili, denaro o beni criptovaluta utilizzando complessi trucchi di social engineering.
SintomiRicezione di messaggi di posta elettronica provenienti da mittenti sconosciuti e fonti sospette.
Metodo di distribuzionePrincipalmente messaggi e-mail .
Detection Tool Vedere se il vostro sistema è stata colpita da phishing

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra Forum per discutere di phishing.

2019 Truffe di phishing - Descrizione e principali metodi di distribuzione

tutti i più diffusi 2019 phishing vengono distribuiti tramite messaggi e-mail come la tattica distribuzione principale. I destinatari vittima saranno inviati messaggi che celano le notifiche legittime da un servizio, programma, prodotto o un altro partito che è necessario un certo tipo di interazione. La maggior parte delle volte le truffe sono legati a rendere conto l'attività, le operazioni di frode o promemoria di reimpostazione della password. Tutti questi sono motivi legittimi per l'invio di messaggi di attività e come tale può essere facilmente confusa con le notifiche reali. In quasi tutti i casi simili nomi di dominio suono e certificati di sicurezza (auto-firmato, rubato o hacker ha emesso) sarà attuato nelle pagine di destinazione per confondere i destinatari che stanno visitando un sito sicuro. Inoltre, la disposizione di disegno legittima, elementi e contenuti di testo possono essere copiati dai siti legittimi.

Costruzione e manutenzione di siti web falsi può inoltre portare alla consegna dei messaggi di phishing. Sono i meccanismi di erogazione del secondo stadio come i messaggi di posta elettronica dei collegamenti a loro. In molti casi essi possono vengono posizionati stand-alone dagli hacker, semplicemente utilizzando una singola modifica lettera del nome di dominio del servizio desiderato contraffatto. Ogni volta che un utente di computer mistypes inconsapevolmente l'indirizzo che verrà reindirizzato all'indirizzo falso.

Un'alternativa a questi due metodi è la dipendenza profili di social media - possono essere sia rubati, hacked o hacker fatta. Di solito centinaia e migliaia di profili genererà messaggi predefiniti, i messaggi e le informazioni profilo privato con i link di phishing truffa. Per coordinare queste onde d'attacco i criminali di solito acquistano botnet di computer infetti e le banche dati di conto credenziali utente hacked. L'utilizzo di strumenti automatizzati e script che svolgono la consegna truffa necessaria.

phishing, in particolare alcuni degli esempi più popolari, può anche essere reindirizzati da browser hijacker quali sono i plugin pericolose fatte per i browser più diffusi. Si possono trovare caricato i repository rilevanti con finte recensioni degli utenti e le credenziali di sviluppatori mette a disposizione innovazioni come i lungometraggi aggiunte e ottimizzazioni delle prestazioni. Il loro obiettivo principale è quello di reindirizzare le vittime alla pagina di destinazione di phishing in questo caso particolare. modifiche usuali includono la home page predefinita, nuova pagina schede e dei motori di ricerca.

vario vettori infetti payload può anche essere ospiti delle frodi di phishing. Due esempi popolari sono i seguenti:

  • documenti dannosi - I criminali possono incorporare gli script necessari che reindirizza gli utenti al messaggio di phishing nei documenti in tutti i formati di file: documenti di testo ricco, file di testo, presentazioni e database. Link alle pagine possono essere collocati nelle multimediali o interattivi contenuti o automaticamente aperto quando i file vengono aperti. In alcuni casi, i documenti possono generare una richiesta di notifica chiedendo che gli script incorporati vengono eseguiti in modo da “visualizzare correttamente” il documento o per attivare la funzionalità incorporata. Se questo è permesso verrà attivato il codice di reindirizzamento.
  • Installatori Software installazione di applicazioni Il codice di installazione di reindirizzamento può anche essere integrata di software popolare -. Di solito un software che è spesso scaricati dagli utenti finali viene scelta: suite creatività, utilità di sistema, applicazioni per la produttività e l'ufficio ed ecc. Non appena il programma di installazione viene avviato o il processo di installazione è terminata una finestra del browser o un in-app scheda verrà aperto con la pagina di destinazione di phishing. Gli installatori possono essere programmati per continuare a funzionare solo fino a quando è stata registrata l'interazione con l'utente in questione.

Già esistente infezioni da malware possono inoltre attivare la visualizzazione pagina di destinazione di phishing. Questo di solito è il caso di clienti cavallo di Troia. Essi potranno configurare una connessione sicura e costante a un server di hacker-controllata e consentire agli operatori di spiare le vittime, superare il controllo dei loro computer e anche dirottare le informazioni. Non appena il controllo delle macchine è stato acquisito gli hacker possono aprire automaticamente la finestra del browser o quando certi eventi sono chiamati dagli utenti vittima.

pagine web hacked di servizi, portali di download, siti di notizie e altre aree comunemente visitati saranno per lo più visualizzare phishing pagine di destinazione o di portare a infezioni da virus.

2019 Phishing #1 - Apple Scam pagamento

truffe di Apple legate sono tra i più ampiamente distribuito in 2019 che è visto come una continuazione del 2018 campagne che sono state impostate contro gli utenti Apple ID. All'inizio di quest'anno abbiamo ricevuto diverse segnalazioni di tattiche di phishing che tentano di costringere le vittime a credere che hanno ricevuto un messaggio legittimo da parte della società. Il mezzo di scelta è ancora una volta messaggi e-mail che sono progettati per apparire come inviato dal server della società.

A differenza di molti altri di Apple truffe i messaggi catturati non sembrano copiare il layout del testo distinto e gli elementi delle notifiche reali. Né in ogni caso essi sono progettati particolarmente credibile, ci sono diversi modi che i messaggi falsi possono essere distinti dai veri notifiche di Apple:

  • indirizzi di origine - I mittenti dei messaggi non arrivano dal sito ufficiale di Apple.
  • Non-Apple progetta - il layout del testo e per il corpo contenuti non corrispondono al modo in cui le notifiche di Apple sono fatti.
  • Documenti allegati - Apple non invierà i documenti relativi al conto di attività e in particolare nel formato .docx.

Il pagamento truffa Apple può potenzialmente influenzare migliaia di utenti, come molti utenti Apple fanno transazioni online attraverso i servizi della società. Un incidente di sicurezza o privacy può portare a problemi che circondano l'uso di tali servizi. Questo permette di tattiche di social engineering come questo per avvenire.

Correlata: Rimuovere ID Apple Phishing Scam - Come proteggersi

2019 Phishing #2 - Imprese edili del Governo Australiano messaggio di phishing

Un messaggio di phishing pericoloso è stato rilevato a gennaio 9 2019 quando una società di sicurezza ha scoperto circa le campagne attive. Secondo i rapporti pubblicati un collettivo criminale ha contraffatti messaggi di posta elettronica che sono stati progettati per apparire come inviato dal governo australiano. I destinatari sono offerte per i progetti commerciali e gli obiettivi finali del tentativo di phishing è quello di ectract informazioni personali relative a loro o ai progetti che stanno lavorando. Il modo in cui questo viene fatto è quello di impersonare un invito reparto di fare offerte per gare d'appalto chiuse.

L'opzione che viene dato ai destinatari è quello di aprire un documento allegato chiamato Australia, Tender Invitation.pdf. Il file contiene un “Tenero” pulsante che reindirizza i destinatari di una pagina di destinazione in linea. Quando si apre gli utenti vedranno una pagina di copione truffa che imita la legittima Dipartimento di Sviluppo Regionale, e pagina di registrazione Città. Il sito di accompagnamento richiederà le credenziali di informazione e di account personali da parte dei visitatori vittima.

La società di sicurezza ha pubblicato un elenco di linee guida che possono ridurre il rischio di messaggi di gara relativi:

  • Le organizzazioni e le aziende dovrebbero istruire i propri dipendenti in avvistare le email sospette. stabilimenti più grandi dovrebbero investire in programmi di formazione informatica di sensibilizzazione alla sicurezza.
  • L'apertura e-mail sospette e non richieste che contengono link e allegati deve essere ignorata come potenzialmente pericoloso. personale di sicurezza informatica dovrebbe essere allarmato prima di qualsiasi interazione è azionato.
  • Guardando fuori per tutti i segnali di pericolo di email di phishing dovrebbe essere obbligatorio: grammatica poveri, ortografia e punteggiatura. Un riferimento generico come “Caro Signore / Signora”, “Cliente”, “Cliente” ed ecc .Should possono essere considerate messaggi legittimi saranno per lo più affrontare la persona con il loro nome completo e la relazione (cliente, compagno, cliente ed ecc) elencato con loro.
  • Le organizzazioni più grandi dovrebbero investire in e-mail implementazione standard di autenticazione e distribuire i servizi di filtraggio necessari.
  • campagne di attacco hacker più esperti possono utilizzare l'impronta digitale disponibili on-line. le informazioni raccolte da Internet può essere utilizzato per la progettazione di messaggi personalizzati che difficilmente possono essere distinte dalle relative notifiche legittime.
  • Doppio controllo che i mittenti di un messaggio sospetto sono infatti quelli che dicono di essere. Se possibile verificare con altri mezzi e sistema di allarme e / o amministratori di rete.

2019 Phishing #3 - TV Licenza Phishing offerte Scam

Numerosi collettivi criminali sono stati trovati per indirizzare gli utenti di Internet in massa con il rinnovo delle licenze tv e richieste di sottoscrizione. Due sono i principali metodi di distribuzione dei messaggi rilevanti - notifiche e-mail e messaggi SMS. Nella maggior parte dei casi i dati relativi alle vittime viene dirottato dai mercati degli hacker sotterranei e si basa sul furto di identità. I criminali che stanno supervisionando la campagna possono personalizzare i messaggi e renderli indistinguibili da eventuali messaggi legittimi. Gli unici elementi che possono mostrare i segnali di allarme sono il nome di dominio e gli elementi incorporati che non si trovano con il relativo servizio. Il sito ufficiale di licenza TV ha pubblicato numerose notifiche circa le tattiche di truffa, un'indagine è stata avviata, che mira a ridurre i rischi eliminando i collettivi degli hacker.

Una delle caratteristiche inquietante è che il collettivo criminale sono stati in grado di raccogliere i numeri di cellulare dei destinatari. I messaggi SMS che vengono inviati hanno un'alta probabilità di essere azionato su dai bersagli. Essi affermare che un problema è stato identificato nella lavorazione del loro ultimo TV licenza fattura. Un collegamento sarà offerto a un aggiornamento del loro informazioni - l'avviso di accompagnamento elencherà che questo è necessario al fine di evitare una multa.

Qualunque sia il metodo di distribuzione della pagina di destinazione visualizzata sarà richiedere informazioni personali sugli utenti ei loro dati della carta di pagamento. Il sito di frode richiede tutte le informazioni relative al pagamento proposto: Nome titolari di carta pieno, numero di telefono, numero di carta, codice di verifica, data di scadenza e ecc. Utilizzando le informazioni raccolte i criminali possono svolgere sia furto d'identità e abusi finanziari crimini.

Il sito TV Licensing ha pubblicato suggerimenti su come prevenire attacchi di phishing in questo caso particolare. Essi affermano espressamente che il servizio non sarà mai posta vittime che chiedono informazioni personali, coordinate bancarie o dati di pagamento diretto. I messaggi email inviati dal servizio ufficiale sarà sempre includere il nome completo dei destinatari. Le linee-mail oggetto possono essere utilizzati per la ricerca di uno qualsiasi di quelli tipici usati nelle campagne di attacco: "Azione richiesta", "Allarme di sicurezza", “Aggiornamento del sistema”, “C'è un messaggio sicuro in attesa per voi” e gli altri. Gli indirizzi e-mail da cui vengono inviati gli avvisi devono anche corrispondere con il dominio ufficiale.

2019 Phishing #4 - Scam DocuSign Phishing

Un DocuSign campagna di phishing su larga scala stato segnalato sia dalle vittime e l'azienda stessa. Secondo i rapporti pubblicati e le notifiche ci sono diversi collettivi di hacking che stanno orchestrando tali attacchi. Ci sono due tipi principali di truffa:

  • sito dannoso - pagine di destinazione Scam sono i segni più comuni di queste tattiche di hacking. Non saranno ospitati sul dominio ufficiale e verranno aggiunti i certificati di sicurezza fasulli o rubati. Di solito i link ai siti falsi saranno trovati in browser hijacker, portali dannosi, messaggi e-mail o reindirizzamenti che utilizzano i servizi di URL brevi. Gli indirizzi di destinazione di questi falsi siti dirigeranno gli utenti a una pagina di destinazione che sarà truffa l'a pensare che essi hanno accesso a una pagina del portale legittima proprietà di DocuSign. L'interazione con nessuno di loro può anche installare spyware sul sistema vittima - Trojan, minatori e ransomware. La caratteristica pericolosa di queste infezioni è che possono accadere semplicemente visitando il sito utilizzando gli script incorporati.
  • Messaggio email - I messaggi di posta elettronica fasulli includeranno un mittente che non provengono dal servizio DocuSign. Molti dei messaggi truffa conterranno i file PDF allegati - il servizio prevede espressamente che tali documenti vengono inviati solo dopo che entrambe le parti hanno firmato digitalmente. Altri segnali di pericolo dei messaggi truffa includono saluto generico che e utilizzando parole che psicologicamente costringere i destinatari nella realizzazione di alcune azioni. Qualsiasi uso di finestre pop-up è un segno sicuro che il messaggio non è legittimo. Esempio truffa e-mail linee soggetto sono i seguenti: “Hai ricevuto / ottenuto fattura da DocuSign Firma Servizio / Firma elettronica Servizio DocuSign / Servizio DocuSign”.

Una delle più recenti ondate di pagine di phishing DocuSign relative utilizza un altro approccio - mostra una pagina del portale DocuSign-branded con i link ai servizi popolari: Gmail, prospettiva, Ufficio 365, Yahoo!, AOL e “Altri” affermando che il contenuto di questi servizi sono stati crittografati dal servizio. Affinché gli utenti a “sbloccare” o “decifrare” i file saranno portati ad una pagina di login che richiede le credenziali di account. Se sono forniti i criminali Riceverai subito le informazioni che consentono loro di svolgere sia abusi finanziari e furto d'identità crimini.

2019 Phishing #5 - GoDaddy email di verifica messaggi di phishing

Diverse segnalazioni degli utenti indicano che una nuova campagna GoDaddy a tema è in corso con l'invio di messaggi di posta elettronica che pongono come inviato dalla società di hosting. Essi potranno copiare in larga misura il layout e contenuti di notifiche reali e istruire le vittime nelle verificare i loro indirizzi di posta elettronica facendo clic su un pulsante di collegamento. Questo molto probabilmente li reindirizza a una pagina di login che richiede le credenziali. Se questo è fatto quindi le informazioni saranno direttamente trasmesse agli operatori degli hacker, di conseguenza essi potranno dirottare i conti GoDaddy. I piani di hosting sono solitamente ordinati tramite le pagine di iscrizione, come un effetto di questo vari reati può essere intrapresa - furto di identità e abusi finanziari.

Cliccando sui link può anche portare ad altre conseguenze pericolose:

  • Redirect dannosi - A seguito delle operazioni di furto di account nella pagina truffa GoDaddy può reindirizzare le vittime ad altre pagine web pericolose. Gli esempi includono portali che distribuiscono virus o siti di annunci che contengono banner intrusivi, pop-up e minatori.
  • Analytics Gathering - Le e-mail inviate possono contenere script che traccia gli utenti impegno dare maggiori informazioni sulle loro abitudini agli operatori degli hacker. Questo può essere utilizzato per ottimizzare i futuri attacchi.
  • payload di consegna - Non appena il messaggio di posta elettronica viene caricato o il sito di accompagnamento è visitato altre minacce possono essere distribuiti alle vittime, nonché. Si va da ransomware di file con crittografia a Trojan infezioni cavalli che permettono agli operatori di prendere il controllo dei computer delle vittime in un dato momento.

Se la prima ondata di GoDaddy email di phishing rivelarsi di successo e sono in grado di dirottare gli account utente allora i criminali dietro di esso possono scegliere di lanciare versioni migliorate. Tipicamente questi attacchi sono mirati contro alcuni tipi di utenti o impostare nei confronti di un certo periodo di tempo.

2019 Phishing #6 - truffe ProtonMail Login pagine

Recentemente molti utenti hanno segnalato di essere reindirizzati a un falso pagine di destinazione ProtonMaiil. Sono fatti per copiare il design del servizio di posta elettronica legittima e costringere le vittime a inserire nei loro dettagli. L'estremità obiettivo del collettivo criminale dietro di esso è quello di acquisire il maggior numero di account utente possibile. La maggior parte di queste truffe di phishing sono fatti in modo da accedere alle caselle di posta elettronica privati ​​delle vittime, tuttavia ci sono altri casi in cui possono essere utilizzati tali dati:

  • Furto d'identità - Il servizio ProtonMail è ampiamente utilizzato per nascondere l'identità delle persone che ad essa sottoscritti. Come tale l'accesso ai loro messaggi privati ​​possono essere utilizzati per l'identificazione dei dati personali. I dati ottenuti possono essere utilizzati per scopi ricatti.
  • Vendita di dati - Le informazioni ottenute possono essere registrati in banche dati che vengono poi venduti sui mercati sotterranei.
  • distribuzione Malware - Le caselle di posta a cui si accede può essere configurato per l'invio di campioni dannosi di tutti i tipi.

Ci sono molte fonti di truffe di phishing ProtonMail, i più comuni sono i reindirizzamenti di siti web, il malware pop-up e banner e messaggi e-mail. Le email vengono inviate in modo bulk-like e costringere le vittime a interagire con il contenuto incorporato. Possono copiare il disegno delle notifiche legittime, che rende più difficile distinguere il vero dal quelli falsi.

2019 Phishing #7 - Falso Facebook Login pagine

Ai primi di febbraio 2019 ci sono state diverse segnalazioni di falsi pagine di login di Facebook che sono ampiamente distribuite utilizzando i metodi popolari menzionati in precedenza. Questo è un caso tipico di un sito truffa copione che ha preso il disegno originale e il layout del social network e sta tentando di ingannare i visitatori che stanno accedono Facebook. Collegamenti a tali servizi sono di solito incorporati in i messaggi di posta elettronica di phishing che possono apparire come inviato dal servizio popolare. Invece di condurre gli utenti alla pagina di login legittima verranno mostrati l'indirizzo copycat. I visitatori possono dire la differenza solo dal loro nome di dominio.

Gli esperti myki hanno scoperto una tecnica usata dai criminali informatici che riproduce la pagina di login di Facebook in un modo molto realistico. Questo viene fatto con la costruzione di un blocco di HTML in cui tutti gli elementi apparire esattamente come la richiesta legittima: barra di stato, barra di navigazione, contenuti e ombre. Queste istruzioni sono collocati in siti pirata-controllato o diffondono attraverso i motori di ricerca e portali maligni. Le pagine si riproducono i tentativi di accesso - di solito questi sono i pulsanti comuni chiamati “Fai il login con facebook” che aprirà un pop-up che chiede per le credenziali di rete sociali.

2019 Phishing #8 - Falso BT Login pagine

Una campagna di attacco portando falsi pagine di login di BT è stato segnalato a noi di recente. La tattica è quella di rendere i visitatori credono che accedono al servizio BT legittima. tentativi riusciti a infettare gli obiettivi in ​​massa comprendono sia l'e-mail tradizionale phishing e link che inviano attraverso le reti sociali. Questo viene fatto attraverso i conti di hacker-made o hacked che postare link al sito dannoso. Nella maggior parte dei casi essi saranno offerte o “modificare le informazioni conto” - agli utenti vittima sarà spiegato che avranno bisogno di accedere ai loro profili e “verificare” la loro identità.

L'altra strategia che viene utilizzato in questo contesto è la “offerte speciali” uno. Attraverso i profili degli hacker-creato, messaggi e-mail e altri canali di comunicazione le vittime saranno promesso offerte esclusive se il login al proprio account tramite la pagina di login falso.

2019 Phishing #9 - Falso Netflix Login pagine

Uno degli approcci più popolari per le vittime truffe è quello di inviare messaggi di posta elettronica di massa tramite messaggi di posta elettronica che porteranno alle finte schermate di accesso Netflix. L'obiettivo degli hacker è quello di costringere le vittime a inserire nelle loro credenziali di account tramite il form di login. Essi sono ospitati su nomi a dominio dal suono simile, utilizzando certificati di protezione e copiare il contenuto del corpo e il design.

Ci sono molte forme alternative che possono tutti essere lanciato allo stesso tempo:

  • Posizionamento motori di ricerca - I siti dannosi possono essere progettati con l'ottimizzazione dei motori di ricerca in mente. Possono alto rango tra i risultati della ricerca così confondendo le vittime che accedono al sito legittimo.
  • Social Network Messaggi e Messaggi - utilizzando le credenziali di hacker-made o di account rubato il collettivo dietro le truffe di phishing Netflix può CONSTRCT varie forme di campagne su queste reti. Una variante popolare è il distacco di speciale “offerte” e “offerte” - le vittime saranno detto che essi hanno di entrare nelle loro credenziali di accesso.
  • Annunci dannosi - Utilizzando siti pirata a controllo e pubblicità intrusive (immessi sul reti pertinenti) gli hacker possono eseguire campagne che puntano ai siti pericolosi.

Tutti i tipi di modifiche si può aspettare dalle campagne di Netflix.

2019 Phishing #10 - Falso VK (Vkontakte) Pagine d'accesso

VK è uno dei social network più diffusi in tutto il mondo, è uno dei siti più visitati in paesi di lingua russa ed è anche un bersaglio per attacchi di phishing. Il motivo per cui sono popolari con i criminali è perché VK si può accedere sia via client desktop e mobili e applicazioni anche per la maggior parte dei dispositivi popolari. Come tali tentativi di phishing possono essere effettuate tramite una vasta gamma di strategie. Alcuni di essi sono i seguenti

  • falsi siti web - Uno dei modi più comuni è di costruire siti fasulli che pongono come il dominio legittimo. Essi sono ospitati su nomi a dominio dal suono simile, includere i certificati di sicurezza fasulli e replicare il design e il layout della pagina VK legittima. Essi possono essere posizionati in cima alla classifica dei motori di ricerca e questo fattore è usato per attirare gli utenti vittima che non possono differenziare il falso dal vero indirizzo.
  • Social Media messaggi - Gli hacker possono utilizzare appositamente realizzato o le credenziali rubate che possono collegarsi al sito VK falso. Di solito sono i link nel profilo, di media o speciali offerte - tutti sono creati in un modo che attira gli obiettivi a cliccare su di loro.
  • Campagne pubblicitarie - I siti VK dannosi possono essere diffuse attraverso campagne pubblicitarie di malware che possono essere trovati attraverso i siti web che espongono tali contenuti.
  • E-mail messaggi di phishing - Questo è uno dei metodi più diffusi - i criminali potranno eseguire campagne che imitano le notifiche email legittime da servizi o prodotti ben noti. Ogni volta che sono interagito con le false pagine verrà visualizzato.

Altri metodi possono essere usati pure, Questo elenco contiene solo un piccolo campione delle possibilità di reindirizzare le vittime ai siti VK falsi.

2019 Phishing #11 - Facebook Attenzione Account Scam disabili

In 2019 una truffa Facebook correlato è stato rilevato che utilizza le pagine di malware che portano il titolo “Attenzione Account disattivato”. Sono costruiti con un design blando, ancora contenente un layout che ha una somiglianza con il social network. Questo viene fatto al fine di catturare l'attenzione degli obiettivi - vedranno che c'è che la pagina può essere ospitato da Facebook e che hanno emesso una schermata di avviso. Utilizzando il logo di Facebook e il layout design che è familiare potrebbero essere attratti in immettendo le informazioni richieste. I campioni acquisiti richiedono i seguenti dati:

  • Indirizzo email
  • parola d'ordine
  • Tipo Webmail
  • password posta
  • Compleanno
  • Domanda di Sicurezza & risposta Combinazione
  • Nazione

Ci sono diversi modi in cui questa truffa può essere distribuito ai destinatari. Uno scenario popolare è quello di inviare i link alla pagina tramite i messaggi di posta elettronica truffa. Essi appaiono come inviato dalla rete sociale e si costringere le vittime a cliccare sul link che li indirizzerà alla pagina di phishing.

Vari domini malevoli che possono apparire come appartenente o affiliati a Facebook possono essere creati - che sarà caratterizzato da collegamenti, certificati di sicurezza e gli elementi che appaiono così come facenti parte del social network. vari messaggi, pagine, gli utenti e gli altri in-Facebook contenuti possono anche essere creati per diffondere il sito.

2019 Phishing #12 - Scam Chase Phishing

I clienti del servizio bancario Chase online dovrebbe essere molto cauti in quanto vi sono diverse campagne di attacco identificati che distribuiscono le pagine di phishing falsi. Essi sono progettati come passaggi di verifica e di progettazione uso del corpo e il layout che viene utilizzato da parte dell'istituzione nei loro moduli di registrazione. La pagina richiede i seguenti campi a essere popolato con le informazioni del cliente:

  • ID utente
  • parola d'ordine
  • Indirizzo email
  • E-mail password

Le pagine di login falso Chase sono popolarmente distribuiti tramite le tattiche più utilizzate. Uno di loro si basa su messaggi e-mail SPAM che contengono le tattiche di phishing - essi rappresentano le notifiche come legittimi inviati da Chase. Gli esempi efficaci includono i messaggi che sostengono che i conti devono essere verificati in modo da essere attivato dopo un avviso di frode è stato attivato.

Un'altra tecnica si basa sulla creazione di più siti web che può copiare o collegare il sito principale su diversi domini. Essi sono di solito sotto la maschera di portali di download, motori di ricerca, pagine di destinazione ed ecc.

2019 Phishing #13 - Scam Barclays Phishing

Una campagna attacco distinto è attivo contro Barclays utenti on-line banking. Saranno presi di mira con contraffatti “Verifica dell'account” pagine. Sembrano le fasi del processo di registrazione legittimi. Il collettivo ladro dietro questa truffa ha copiato il layout design del corpo, contenuti di testo e altri elementi (intestazione e piè di pagina) al fine di creare un sistema che non può essere facilmente distinto da una vera pagina Barclays.

Le pagine web falsi sono ospitati su nomi a dominio dal suono simile, può contenere le stringhe che fanno riferimento a prodotti o servizi che l'azienda offre e anche presenti certificati di sicurezza firmati. Tutto questo viene fatto al fine di rendere i visitatori credono che accedono una pagina ospitata da parte della banca.

Altri metodi che possono essere utilizzati per distribuire i link che reindirizzano alla pagina di phishing Barclays sono i seguenti:

  • Collegamenti sociali di media - Gli hacker possono usare i propri profili creati o quelli rubati, al fine di eseguire campagne di massa contro gli utenti di Barclays. Questo viene fatto finta di essere i rappresentanti della banca. Il contenuto può essere condiviso sia in pagine, post e messaggi diretti.
  • Browser hijacker - Dangerous plugin del browser web possono essere creati che contengono le istruzioni di reindirizzamento alla pagina di phishing. Di solito sono realizzati compatibile con la maggior parte dei browser Web più diffusi. Questi plugin vengono poi caricati ai repository competenti utilizzando le credenziali di sviluppatori falsi e descrizioni elaborate.
  • campagne e-mail - I criminali possono creare messaggi e-mail che contengono elementi di phishing che portano alla truffa reindirizzamento Barclays. Essi possono essere progettati in modo da apparire come inviato dall'istituto finanziario.
  • Campagne pubblicitarie - annunci dannosi e invadenti solitamente contengono dei collegamenti contenuti pericolosi come questo esempio.

Mentre le campagne continuano a funzionare possiamo vedere le versioni aggiornate così come altri metodi impiegati da questo o un altro collettiva.

2019 Phishing #14 - Google Translate Phishing Scam

All'inizio del mese di febbraio 2019 una campagna di phishing in tutto il mondo è stato rilevato che viene gestito da un collettivo di hacker sconosciuto. Invece del bulk emailing standard obiettivi previsti i criminali utilizzano un metodo alternativo. Gli hacker invece creato le pagine web malevoli che iniziano con la stringa associata con il servizio - “translate.google.com”.

Questi domini sono collegati in una campagna di e-mail di phishing di massa, che è stato progettato per rappresentare proprio come una legittima la notifica di Google che gli account degli utenti sono accessibili da una parte non autorizzata. Un pulsante di chiamata all'azione è posto nei contenuti del corpo che manipolare i bersagli a credere che essi hanno di interagire con essa al fine di garantire loro conti. Una pagina di login sarà presentato che richiedere le credenziali dell'account Google.

2019 Phishing #15 - Scam Binance Phishing

Binance è uno degli scambi criptovaluta più popolari che viene utilizzato dai titolari di monete di tutto il mondo. Come una scelta di fiducia da molti ma ha anche attirato l'attenzione di gruppi criminali che hanno orchestrato numerosi attacchi di phishing sia i titolari di conti e agli altri destinatari.

Alcuni dei metodi più popolari sono per creare falsi siti web che fingono di essere il Binance casa o login page legittima. Gli hacker useranno i nomi di dominio simili suono e certificati di sicurezza anche di hacker generati al fine di rendere i siti look and feel legittima. Gli utenti sono invitati a verificare che i nomi di dominio SSL corrispondono a quelli ufficiali utilizzati dalla società - * .binance.com o * .binance.co. Il personale Binance raccomanda inoltre che l'autenticazione a due fattori è abilitato. Le chiavi di back-end digitali non devono essere comunicati a siti web o servizi anche se rpompts, pop-up e altri contenuti dice così.

I criminali possono inoltre creare messaggi e-mail SPAM che il tentativo di confondere le vittime nel pensare di aver ricevuto una notifica di servizio legittimo. Essi sono progettati per replicare i contenuti progettuali e di testo del servizio reale e includere collegamenti a siti di phishing.

Due casi distinti Frode Binance Personale sono stati riportati dalla società, nonché. In uno dei casi un numero verde falso (truffa supporto tecnico) ha tentato di truffa visitatori. La tattica impiegata dai criminali è quello di creare siti web che contengono parole chiave come “Binance”, “Supporto”, “Aiuto” e altre combinazioni di stringhe. Quando vi si accede attraverso i motori di ricerca saranno reindirizzare le vittime a una pagina di login dove verranno richiesti le loro credenziali. Se e

attraverso social networks i criminali possono costruire falsi profili attraverso i quali possono impersonare personale Binance. Questo spesso è fatto attraverso piattaforme come Twitter e Facebook, dove un gran numero di vittime può essere raccolto. Ci sono diversi tipi di truffe di phishing che possono essere fatte tramite questo metodo:

  • Warning Messaggi - I conti degli hacker invieranno istruzioni di sicurezza per proteggere meglio i conti dei clienti. Le guide saranno ospitati sui nomi a dominio di hacker controllato a cui i posti collegherà a. Non appena gli utenti entrano nelle loro Binance password saranno inviati ai controllori degli hacker.
  • Messaggi personali - I criminali possono anche inviare messaggi diretti alle vittime e tentare varie truffe di supporto tecnico. Un comune è che i loro conti sono stati accede da una persona non autorizzata e Binance ha bisogno della loro cooperazione indagarlo fornendo loro credenziali di account.
  • Donazioni - Utilizzando le promozioni frodi criminali pubblicizzare grandi omaggi. Immetterli titolari del conto Binance saranno convinti nel trasferimento di grandi somme di denaro per portafogli di hacker controllato.

2019 Phishing #16 - HM Revenue and Customs messaggi

Un'altra serie di messaggi di posta elettronica di phishing truffa i destinatari a pensare che hanno ricevuto un rimborso pagamento sulla loro carta di pagamento - nel caso dei campioni acquisiti è specificata una carta di credito. I messaggi hanno un design semplice e includono un blocco di testo di media lunghezza che spiega che l'agenzia di HM Revenue and Customs invia rimborsi a intervalli regolari.

Si tratta di una truffa evidente per la quale ha sperimentato gli utenti dovrebbero sapere che questa non è la firma appropriata. Ci sono due elementi che vengono dinamicamente predisposti al fine di rendere le vittime ritengono che questo è un messaggi unici che li fanno riferimento ad:

  • Unico riferimento - Questa è una stringa casuale che pone come riferimento per gli utenti.
  • rimborso Sum - Una grossa somma di denaro è citato in modo da invogliare gli utenti a interagire con i messaggi.

Il pulsante di invito all'azione reindirizzerà le vittime ad una pagina di login Faka dove possono essere richiesti vari credenziali dell'account. Questo particolare truffa sembra essere specifico del Regno Unito.

2019 Phishing #17 - Dropbox Inoltre Ricevuta Scam

Una recente campagna di email di phishing è stato riferito, che invia una fattura finto posa di venire dal servizio Dropbox. La riga dell'oggetto è travestito da una notifica di ordine che dimostra che l'utente ha acquistato in un abbonamento per la piattaforma cloud. E non è personalizzato e legge una frase semplice “aprire il PDF per vedere i dettagli del pagamento” dopo di che sono presenti una serie di valori casuali. Essi vengono scelti per rappresentare le informazioni tipiche che è citato dopo una sottoscrizione online di successo. I valori vengono visualizzati come Dettagli ordine ei campioni acquisiti sono i seguenti: Articolo, ordine pagato, Data & Il tempo e metodo di pagamento.

Tutti i dati riportati viene generata casualmente e non corrisponde con eventuali ordini reali. Tuttavia, se un utente riceve questo messaggio si potrebbe pensare che qualcuno ha inciso nei loro dati della carta di pagamento e concluso un accordo di frode. Questo li renderà vogliono leggere il file PDF allegato. Si sarà probabilmente uno di questi due casi:

  • Virus File - Il file può effettivamente essere un virus di tutte le varianti popolari.
  • Documento Macro-Infected - I criminali possono incorporare script pericolosi (macro) in tutti i tipi di documenti popolari, compresi i file PDF. Ogni volta che si aprono gli utenti verrà chiesto di attivare le macro incorporate per poter visualizzare correttamente i dati. Ciò attiverà un'infezione da virus separata.

Una certa truffa avvertimento che gli utenti hanno ricevuto un messaggio di phishing è quello di cercare la firma - i falsi messaggi saranno firmati in quanto Apple invece di Dropbox.

2019 Phishing #18 - Falso Gmail Login pagine

Una campagna di phishing su larga scala è stato appena segnalato per usufruire di utenti di Google come gli hacker sono l'invio di messaggi truffa a faux schermi di login di Gmail. Essi sono ospitati sui nomi a dominio dal suono simile e alcuni di essi possono anche avere certificati di sicurezza che hanno una elevata somiglianza con Google e / o uno qualsiasi dei suoi servizi e prodotti.

I messaggi conterranno righe di oggetto e il contenuto del corpo utilizzando tutti i tipi di scenari. Alcuni dei più comuni includono i seguenti:

  • Gmail account di ripristino di notifica - Le vittime possono ricevere i messaggi che costringono le vittime a pensare che il loro account è stato ripristinato dal servizio. Al fine di continuare a utilizzare i loro conti che devono entrare nel loro credenziali nella pagina di login.
  • Obbligatoria Password Change - Un'altra strategia ampiamente utilizzato dagli hacker è quello di costringere i destinatari che Google ha costretto una modifica di password obbligatoria per loro conto. Al fine di continuare a utilizzarli dovranno effettuare il login nella pagina di login designato.
  • Gmail Avviso importante - I criminali saranno manipolare le vittime a pensare di aver ricevuto una notifica legittima dal servizio stesso. Per vederlo avranno bisogno di autenticarsi al servizio inserendo nelle loro associazioni nome utente e la password nella pagina di phishing.

Tutti gli utenti di computer devono tenere presente che il dominio della pagina di login non è Google / Gmail e questo è uno dei più sicuri segnali di allarme che questa è una truffa.

2019 Phishing #19 - SMTP / POP errore Email Server phishing

vittime di phishing segnalano un'altra tattica interessante che utilizza un approccio interessante. Essi potranno inviare i link che porterà ad una pagina di phishing che emula un problema nel server di Exchange. A causa del fatto che questo servizio è implementato principalmente in ambienti aziendali e agenzie governative gli obiettivi sono per lo più dipendenti. campagna efficace dovrà penetrare la sicurezza dei server di posta in modo che i messaggi possono essere consegnati alle caselle di posta interni.

Una volta fatto questo le vittime riceveranno un messaggio che includerà gli avvertimenti che pongono come inviato dal team IT della società / organizzazione. Un approccio alternativo è quello di progettare i messaggi come le notifiche di sistema che vengono generati automaticamente dal software del server. In tutti i casi le vittime saranno presentati una pagina che sarà una pagina di errore che indica il seguente motivo - Un errore nelle impostazioni SMTP / POP sta bloccando alcuni dei vostri messaggi in arrivo. Questa notifica falso sistema leggerà che gli utenti dispongono di impostazioni non valide e saranno in grado di visualizzare importanti messaggi di posta elettronica. Al fine di recuperare i propri dati dovranno verificare le loro credenziali di account compilando il modulo che richiede la loro ID e-mail e password.

Una frase di avvertimento legge la seguente “Il tuo e-mail può essere completamente bloccato, se non segnalare questo errore” - questo li spinge in compilando i loro dati.

2019 Phishing #20 - Falso Zimbra Login pagine

Zimbra è una delle piattaforme di posta elettronica più popolari che vengono utilizzati da organizzazioni e imprese. Come queste truffe di phishing probabilmente utilizzare i messaggi che renderà i destinatari vogliono aprire i loro account di posta elettronica tramite l'accesso webmail. Alcuni degli esempi righe di oggetto e il contenuto del corpo sono i seguenti:

  • notifiche importanti - I messaggi di posta elettronica che vengono inviati dai criminali potrebbero costringere le vittime in accesso alla pagina di login falso situato in un dominio di terze parti al fine di raddoppiare verificare le loro credenziali.
  • Webmail Update Service - Gli utenti possono ricevere un messaggio che dichiara di essere generato automaticamente dal servizio Zimbra. Sarà manipolare le vittime a pensare che il servizio di webmail è in fase di aggiornamento e che hanno bisogno di entrare nei loro credenziali dell'account al fine di continuare ad usarlo.
  • Obbligatoria Password Reset - notifiche e-mail del mittente falsificato il sistema Zimbra possono essere inviati ai destinatari. Essi riceveranno legittimi guardando i messaggi di sistema che li spingono a cambiare le proprie password. Questa è una truffa popolare come il miglior stato pratiche di sicurezza che rappresentano le credenziali devono essere cambiati a intervalli regolari.
  • Fraud report - I destinatari verranno mostrati un rapporto che sembra essere generato da Zimbra notificare le vittime che gli hacker informatici hanno tentato di accedere alle loro caselle di posta elettronica. Essi sono invitati a effettuare il login al sistema, al fine di esaminare il rapporto di frode. Un pulsante di accesso verrà inserito nei contenuti del corpo del messaggio che li reindirizza alla pagina di login falso.

2019 Phishing #21 - Messaggi Account Email lista nera

Questo è un esempio recente di una campagna di attacco in corso che si basa su tattiche intimidatorie - i destinatari riceveranno le notifiche di allarme che i loro indirizzi di posta elettronica sono stati nella lista nera da un servizio di sicurezza. Esso include diversi campi che può trarre in inganno gli utenti a pensare che si tratta di una vera e propria comunicazione.

Il contenuto del corpo daranno l'indirizzo e-mail delle vittime e lo stato che hanno bisogno di essere verificata dal sistema di sicurezza in 24 ore di tempo, altrimenti il ​​divieto sarà esteso. Il messaggio degli hacker comprenderà anche una firma contenente il nome di una società di sicurezza popolare, in questo caso AVG.

Si noti che tali messaggi di posta elettronica potrebbero contenere una miscela di link legittimi e maligni, questo è il motivo per cui cautela deve essere presa - anche gli utenti esperti possono cadere vittime di questa truffa.

2019 Phishing #22 - Cpanel false pagine Entra

Una nuova campagna di phishing è attivamente mandato contro i proprietari di siti. Gli hacker inviano notifiche che sembrano provenire da cPanel - pannello amministrativo che permette ai webmaster di accedere ai loro account di hosting. Ci sono due tipi principali di tattiche di truffa che vengono utilizzati con questo approccio - i criminali può impersonare il servizio di sistema o il fornitore di hosting in sé.

I messaggi di avviso e le notifiche possono essere facilmente falsificati come la maggior parte dei siti web possono essere identificati su cui piattaforma di hosting loro sono in esecuzione su. In larga misura tali campagne possono essere automatizzate utilizzando gli strumenti che sono disponibili sul mercato degli hacker sotterranei. L'obiettivo finale è quello di rendere le vittime visitano la pagina di login di phishing cPanel. Essi sono notoriamente facili da copiare in quanto contengono solo l'immagine del prodotto logo con un prompt di login. L'unico segno che si tratta di un'istanza di falso è quello di guardare la barra degli indirizzi - il cPanel, non sarà ospitato sul server in questione.

2019 Phishing #23 - I messaggi per Decisione del tribunale Verdetto

Nel mese di febbraio 2019 un'email di phishing su larga scala manipolare i destinatari a pensare che stanno ricevendo un verdetto ordine del tribunale. Questo viene inviato tramite messaggi di testo che gli elementi apparentemente legittime, come un numero di telefono e riferimenti che appaiono simili a quelli reali. I criminali utilizzano una riga di oggetto pulita di “Corte Verdetto” seguito da un identificatore numerico. Gli utenti sono mostrati due link che pongono come subpoena e giudiziali dettagli verdetto. La pressione che viene istituita su di loro viene dalla frase che dice “Si dispone dei diritti di appello”. I collegamenti possono essere modificati in modo dinamico e di solito portano a documenti infetti in grado di fornire vari tipi di carichi utili.

2019 Phishing #24 - Messaggi di FedEx

Una tattica comune è quello di impersonare servizi noti, tra i quali i corrieri sono un obiettivo popolare. I messaggi FedEx falsi sono una tecnica molto popolare come i modelli già pronti utilizzati dalla società possono essere facilmente falsificati. I criminali li caricheranno sulle infrastrutture attacco speciale e lanciare grandi campagne contro gli utenti.

Gli utenti vittima li riceveranno nelle loro caselle di posta e se i loro filtri antispam non hanno l'indirizzo registrato nel database. Un messaggio non personalizzate standard di legge che l'utente ha ricevuto un pacchetto che non è stato consegnato con successo. Viene richiesto di aggiornare le loro informazioni indirizzo al fine di riceverlo. Un pulsante interattivo dal titolo “Aggiornare il mio indirizzo” è posto, che reindirizza i destinatari a una falsa pagina di login. Entrando loro credenziali dell'account saranno rubati dagli hacker.

2019 Phishing #25 - Alibaba siti truffa

Una recente ondata di attacchi di phishing è stato trovato a portare collegamenti a una pagina di login di Alibaba truffa. I messaggi che possono essere inviati dai criminali possono variare in un'ampia varietà di scenari tipici della truffa:

  • Reimpostazione della password - Una reimpostazione della password obbligatoria è una delle tattiche più comuni utilizzati dagli hacker di ritardo. Le vittime sono mostrati una notifica di sicurezza si notifica che l'attività sospetta è stata identificata con il proprio account e che hanno bisogno di reimpostare le password per stare al sicuro.
  • Dettagli ordine - Le vittime riceveranno una notifica che indica che un ordine è stato effettuato tramite il conto degli utenti. Per leggere maggiori dettagli sono offerti un “registrati” Pagina che raccogliere le loro credenziali di account.
  • Aggiornamento account - I messaggi inviati chiederà agli utenti di aggiornare i propri dati considerazione ai fini della verifica è. I messaggi di posta elettronica elencherà tutti i tipi di dati che vengono richiesti dagli hacker: il loro nome, indirizzo, numero di telefono, dati dell'account ed ecc. Per entrare in queste informazioni un link ad una pagina web malevolo è presentato.

I siti di phishing collegati sono molto utili non solo a raccolta le credenziali dei profili Alibaba, ma anche per reati come il furto di identità, ricatti e abusi finanziari.

2019 Phishing #26 - portali Internet

Una tattica di grande successo è quello di creare pagine del portale che imitano richieste d'accesso ai servizi popolari. Usano un layout pulito che ricorda le pagine legittimi e il fatto che molti di loro usano i nomi di dominio simili dal suono, le immagini del logo e dei certificati autofirmati li rende molto difficili da distinguere dai siti reali. I messaggi e-mail di phishing reindirizza ai siti utilizzando una moltitudine di scenari truffa.

Il sito principale per sé a cui le vittime vengono reindirizzate a stati che inserendo una sola coppia di credenziali di account delle vittime saranno in grado di leggere i contenuti da una varietà di servizi. In questi casi particolari sono elencate le immagini del logo delle seguenti società: Yahoo, Gmail, AOL e Microsoft.

2019 Phishing #27 - truffe Facebook Accesso Login

Si tratta di una tecnica molto popolare che invia messaggi di posta elettronica alle vittime che pongono le notifiche di protezione come legittimi che sono occasionalmente inviati da Facebook quando l'attività sospetta è stato registrato. Per costringere le vittime a interagire con le e-mail gli hacker sarà stato che un utente sconosciuto da Mumbai ha avuto accesso il loro account Facebook. Ai fini della verifica gli utenti avranno bisogno di interagire con le opzioni date affermando in tal modo anche se non sono la persona citati nei messaggi. I pulsanti sono interattivi e quando si fa clic su essi reindirizzare gli utenti то Á finta pagina di login di Facebook.

2019 Phishing #28 - Native mobile Comportamento phishing

Una nuova campagna di phishing è stato rilevato Marzo 2019 che utilizza un meccanismo completamente nuovo, definito come essere straordinariamente creativi. Si basa sul concetto della pagina si rappresenta. I criminali saranno imbarcazioni pagine e servizi che possono mimare le pagine di destinazione legittimi di servizi e prodotti. In questo caso particolare l'esatto meccanismo che viene utilizzato è un comportamento nativo e progettazione di dispositivi IOS. Questo include sia il comportamento del browser, barra URL e animazioni scheda di commutazione.

In questo caso particolare il sito maligno di hacker-made è stato progettato per apparire come un prompt Airbnb che chiede agli utenti di accedere al proprio profilo tramite un prompt di login di Facebook. Quando viene cliccato sugli utenti verranno visualizzate un'animazione che visualizza un'animazione commutazione scheda falso. Questo rende gli utenti credono che stanno interagendo con il social network. è usato sovrapposizioni e complessa Javascript e altre tecnologie web-based per ingannare gli utenti.

E anche se questo viene presentato come un metodo molto complesso usati dagli hacker ci sono diversi difetti che sono stati identificati e possono essere utilizzati come un segno della campagna di phishing. I prompt di Facebook sono presentati come finestre esterne nei browser Safari per cui il comportamento corretto è quello di presentare la finestra in una nuova scheda. L'URL originale apparirà in una forma minimizzata sovrapposto sopra il falso Facebook barra di navigazione. Mentre la campagna catturato è impostato per colpire in primo luogo gli utenti mobili iOS può essere facilmente modificato per focu su un'altra piattaforma come Android. Il prompt di login di Facebook può essere scambiato per ogni altro popolare sito di social media truffa. Questo può anche essere automatizzato - i criminali in grado di rilevare automaticamente quale user agent è in esecuzione e consegnare la rispettiva pagina di destinazione.

2019 Phishing #29 - truffe di phishing Pizza Domino

Molti falsi profili vengono creati per i servizi di uso comune. A marzo 2019 una campagna su larga scala è stato scoperto per la creazione di account multipli relativi alla catena di Pizza del domino popolare di ristoranti. La tattica usata dagli hacker è quello di pagine artigianali su tutti popolare social network che pongono come canali ufficiali. Possono includere contenuti web preso dalla società reale e posizionarlo in un modo che può attrarre molti utenti ad esso. I criminali useranno spesso i profili utente falsi al fine di potenziare le pagine da gradire i posti, la sottoscrizione di loro e l'aggiunta di commenti. Questo può essere automatizzato attraverso i conti di hacker o artificiali o con quelli rubati che possono essere acquistati in massa sui mercati sotterranei oscuri.

I campioni che abbiamo recuperati per l'analisi dimostrano che i criminali cercano di guadagnare l'interesse dei visitatori, offrendo un omaggio redditizio che non è diverso che le tattiche di marketing ordinarie impiegate da Domino stessi Pizza. Questo ha due obiettivi principali:

  • Pubblicità - Facendo i visitatori condividere la pagina / profilo al fine di entrare nel giveaway truffa può attrarre più utenti ad esso migliorando così pesantemente la sua portata.
  • Social Engineering - I criminali manipolano le vittime a inviare loro informazioni personali e l'ulteriore li ricattano.

2019 Phishing #30 - Manipolazione di autenticazione

Un nuovo messaggio di phishing è stata recentemente rilevata, utilizza le email per manipolare i suoi destinatari a interagire con un collegamento dannoso e / o uno script. Gli hacker dietro il focus della campagna sulla recente notizia riguardante normative europee e del Regno Unito che richiedono i visitatori per rispondere a ulteriori controlli di sicurezza in determinate situazioni. Nei prossimi mesi è di routine che dovranno dare ulteriori informazioni quando si effettuano acquisti oltre un certo limite. La caratteristica distintiva di questa pratica è che ogni banca e carta di credito emittente può determinare i propri metodi e modi specifici di applicazione di tale Regolamento. Se gli utenti vogliono i pagamenti di passare attraverso avranno bisogno di dimostrare al sistema che li permettono. Questo è fatto da un meccanismo di autenticazione supplementare che può essere uno dei seguenti:

  • Mobile Device Token Authenticator - Questo è un dispositivo che viene rilasciato ai titolari di carte e restituendo una sequenza numerica che quando inserito sul pagamento immediato consentirà la transazione per passare.
  • Mobile Authenticator App - Questo è un approccio basato su software che creerà lo stesso codice di autenticazione. l'applicazione stessa può essere protetta da un controllo del PIN o impronta digitale.
  • Mobile Services bancari - Gli utenti possono permettere le transazioni attraverso le loro applicazioni di mobile banking.

Gli hacker impersonare e falsi queste richieste, ricreando da vicino questi passaggi. Gli attacchi mirati sono rivolti contro i clienti delle banche selezionate. Ciò significa che gli hacker hanno ricercato ND studiato come questi servizi sono implementati da loro.

2019 Phishing #31 - Faux Consulenza finanziaria

I ricercatori di sicurezza hanno scoperto una campagna phshing in corso che utilizza un altro approccio familiare. Gli utenti mirati saranno inviati messaggi sia alla loro caselle di posta personali e aziendali con l'intento di spoofind consiglio personale bancario. Questo viene fatto manipolarli a credere che i messaggi provengono dal reparto del libro paga del datore di lavoro o dal loro banca. Gli elementi di intestazione e piè possono essere personalizzati in orer per apparire esattamente come quelli che vengono inviati dall'istituto. Ci sarà un file documento allegato che porterà all'installazione di malware vari. Alcuni degli esempi infezioni comprendono le seguenti:

  • Trojan - Possono essere minacce generiche che prenderanno il controllo delle macchine hacked e permettere i criminali per rubare i loro dati. In altri casi i documenti saranno utilizzati per distribuire Trojan bancari complessi che possono rubare attivamente i fondi di una persona.
  • Ransomware - Si tratta di virus pericolosi che crittografare e file utente di blocco. Utilizzando varie tecniche di manipolazione gli hacker li ricattare a pagare un “tassa decrittazione”.
  • Minatori criptovaluta - Si tratta di piccoli dimensioni script o programmi che sono progettati per eseguire sequenze di complessi taasks prestazioni pesante. Una volta che questi siano avviati sulla installazione locale avranno luogo un tributo pesante sulle prestazioni del computer. Per ogni attività completata gli hacker riceveranno direttamente il reddito generato.

2019 Phishing #32 - Falso Webmail Login Prompt

Uno dei più popolari tattiche di phishing è quello di creare falsi prompt di login di webmail. Essi possono essere marchiati o fatte per apparire come generico cercando il più possibile. Per manipolare le vittime a interagire con loro inserendo in credenziali dell'account i criminali li ospiteranno sui nomi a dominio che suono molto simile al popolare servizio di questo tipo. Altre tattiche includono l'inserimento di certificati di sicurezza e la realizzazione di design e il layout rubato.

Per distribuire ulteriormente queste pagine truffa accesso gli hacker possono utilizzare una varietà di tattiche tra cui le seguenti:

  • script Embedding - I link a queste pagine web possono essere inseriti in reti pubblicitarie, siti dirottati e profili di social network tramite profili falsi o rubati. Ogni volta che gli utenti fanno clic su di essi verranno reindirizzati al prompt di login associato. Cosa c'è di più pericoloso è che gli elementi necessari possono essere collocati in aree del sito, come banner, pop-up e link di testo.
  • Parte di A Carico utile Malware - In molti casi il sito web può essere lanciato come parte di interazione dell'utente con i file. Essi possono essere sia i documenti dannosi o installazione di applicazioni di hacker-made.
  • Installazione conseguente - Le richieste di phishing saranno laucnhed e mostrati agli utenti dopo che hanno acquisito una precedente infezione. Questo è solitamente il caso con trojan e malware avanzato che includono phishings come parte del loro modello di comportamento.

2019 Phishing #33 - Messaggi di società Lotteria

La tattica di phishing di utilizzare questo metodo comporta l'invio di messaggi di posta elettronica agli utenti finali di destinazione. Gli hacker possono o li alle caselle di posta aziendali o ai messaggi di posta elettronica privati. In entrambi i casi i criminali potranno manipolare i destinatari a credere che il loro indirizzo di posta elettronica aziendale è stato inserito in una lotteria e che hanno vinto un premio. Affinché i fondi per essere rilasciato di nuovo loro sono pregati di contattare il proprio “ufficiale di pagamento”. In termini di interazione con l'utente il malware che gli hacker possono aspettarsi un comportamento diverso e possono personalizzare le loro campagne con diverse azioni dell'utente attesi. Alcuni esempi sono i seguenti:

  • file allegati - Le vittime possono incorporare documenti macro-infettati pericolosi che contengono informazioni su come contattare questo ufficiale pagamento. Gli hacker possono creare documenti in tutti i formati di file: documenti di testo, fogli di calcolo, presentazioni e database. Non appena vengono aperte script pericolosi cercheranno di correre, Questo di solito è fatto con la presentazione di un prompt che richiederà loro di attivare le macro di leggere correttamente i contenuti.
  • Link malware - Gli hacker possono inserire link di malware che reindirizza a pagine di hacker controllato o file virus.

2019 Phishing #34 - Microsoft verifica Pagina

Questa è una tattica popolare fra gli hacker web in quanto si basano sugli utenti principianti che non possono differenziarsi dal prompt di login legittimi e quelli falsi. Il motivo per cui questo è così successo è il fatto che il gruppo criminale dietro gli attacchi possono copiare giù gli elementi di layout e di design da quelli utilizzati da Microsoft. I campioni acquisiti dimostrano che gli hacker utilizzano una combinazione di prompt di login falso а e un documento di presentazione del documento. Gli utenti vengono istruiti che dietro presentazione della loro informazioni di account avranno accesso ai servizi forniti e il file citato. Tenuto conto del fatto che questo incorpora due scenari molto comuni si assume che il gruppo hacker può utilizzare in diversi regimi. Alcune delle possibili varianti includono i seguenti:

  • Microsoft Account Login - Gli hacker in grado di ospitare il login richiama a simili nomi a dominio suono che assomigliano a Microsoft e far sembrare che accedono al portale e dei servizi gestito dalla società.
  • Risorse collegamenti ipertestuali - Gli hacker possono collegare i siti i propri siti e le pagine di destinazione falsi. Essi possono anche essere integrati come elementi incorporati in modo da apparire il layout come legittimo con il logo e lo stile di Microsoft. In questo caso le URL possono essere nascosti e gli utenti si troveranno ad affrontare grandi difficoltà nel sapere che essi sono falsi.
  • URL di reindirizzamento - La pagina di destinazione può accedere cliccando su URL accorciato reindirizza e altri elementi correlati che possono essere inseriti in diverse pagine di hacker controllato.
  • payload di consegna - Gli hacker possono inserire link alla pagina del malware in vari vettori di file. Il meccanismo più comune è la creazione di documenti macro-infettati in tutti i formati più diffusi: documenti di testo, fogli di calcolo, database e presentazioni. Non appena si aprono un prompt verrà generato chiedendo agli utenti di attivare le macro. Se questo è fatto il browser Web installato si apre il sito di reindirizzamento.

2019 Phishing #35 — Rimborsi Thomas Cook

Recentemente un sacco di domini associati con Thomas Cook phishing sono stati rilevati da società di sicurezza. Questi domini sono tutti registrati a circa lo stesso tempo e conduttore finto informazioni rimborso e le forme relative a Thomas Cook. Molti di loro usano nomi che sono legati al gigante uso turistico e layout e contenuti che è simile a quelli che vengono utilizzati dalla società.

L'obiettivo principale di questi siti è quello di manipolare i visitatori a credere che essi hanno accesso a una pagina di destinazione legittima e che hanno bisogno di entrare nel loro informazioni personali al fine di emettere un rimborso. Il tipo di informaton che viene chiesto è il seguente: nome e cognome della persona, e-mail, numero di prenotazione, tipo di prenotazione, costo di prenotazione ed eventuali commenti.

2019 Phishing #36 - Microsoft squadre Phishing

Un gruppo hacker utilizza un meccanismo alternativo che utilizza falsi “Microsoft Squadre” messaggi di posta elettronica per manipolare i destinatari a interagire con loro. I lnks incorporati contaned in loro porterà a appositamente predisposto siti pirata a controllo che reindirizza le vittime di un mini sito locale. Affinché questo per funzionare correttamente i messaggi di posta elettronica dovranno lanciare alcuni script che estrarranno le informazioni per quanto riguarda la geolocalizzazione della vittima. Questo include i cookie che si riuniranno dati come il seguente:

  • Indirizzo IP
  • Geolocalizzazione
  • Metriche del browser
  • condizioni di rinvio

I link incorporati avranno uno speciale identificativo che significa che è molto probabile che essi vengono inviati utilizzando un toolkit di hacker controllata appositamente configurato. E 'molto possibile che un gruppo di hacker esperto è dietro di esso. L'analisi di sicurezza mostra che gli script di posta elettronica inclusi interagiscono anche con i browser web installe.


Rimuovere 2019 Attacchi di phishing dal computer

Al fine di assicurarsi che il 2019 Phishing sono completamente passati dal computer, si consiglia di seguire le istruzioni di rimozione sotto questo articolo. Essi sono stati suddivisi nei manuali di rimozione manuale e automatica in modo che possano aiutare a eliminare questa minaccia in base alla tua esperienza di rimozione malware. Se la rimozione manuale non è esattamente qualcosa che si sente sicuro nel fare, raccomandazioni sono per rimuovere questo malware o controllare se è il tuo infettato il computer automaticamente scaricando e la scansione del computer tramite un programma anti-malware avanzato. Tale software sarà effettivamente fare in modo che il PC è pienamente garantita e password e dati rimangono al sicuro in futuro.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...