Hoe te verwijderen Phishing in 2019
BEDREIGING VERWIJDEREN

Hoe te verwijderen Phishing in 2019

Dit artikel is gemaakt om u te helpen door uit te leggen aan u hoe de populaire verwijderen 2019 phishing die kan worden ontmoet via e-mailberichten.

Onze 2019 Phishing gids onthult alle populaire phishing pogingen die zijn gemeld tegen de afzonderlijke diensten. We onthullen een aantal van de top trending regelingen die zowel gevoelige informatie kan halen uit de slachtoffers of kaping hun geld - zowel echte munt en cryptogeld. Lees verder om te leren hoe je jezelf kunt beschermen.

bedreiging Samenvatting

NaamPhishing oplichting
Type Oplichting
Korte OmschrijvingHet 2019 Phishing doel om toegang te krijgen tot gevoelige gegevens, geld of cryptogeld activa met behulp van complexe social engineering trucs.
SymptomenHet ontvangen van e-mailberichten van onbekende afzenders en verdachte bronnen.
Distributie MethodeVoornamelijk e-mailberichten .
Detection Tool Zien of je systeem is getroffen door Phishing Scam

Download

Malware Removal Tool

GebruikerservaringWord lid van onze Forum naar Phishing Scam Bespreek.

2019 Phishing - Overzicht en Main Distribution Methoden

alle populaire 2019 phishing worden ingezet via e-mailberichten de hoofdverdeler tactiek. Het slachtoffer ontvangers zullen worden verzonden berichten die zijn vermomd als legitieme meldingen van een dienst, programma, product of een andere partij dat een bepaalde vorm van interactie is vereist. Het grootste deel van de tijd de oplichting zijn gerelateerd aan activiteiten rekening, transacties fraude of password reset herinneringen. Al deze zijn legitieme redenen voor het versturen van de activiteit berichten en als zodanig gemakkelijk kan worden verward met de echte meldingen. In bijna alle gevallen gelijk klinkende domeinnamen en beveiligingscertificaten (zelf-ondertekend, gestolen of hacker uitgegeven) zal in de bestemmingspagina's worden uitgevoerd om de ontvangers dat ze een bezoek aan een veilige site te verwarren. Verder is de legitieme ontwerp lay-out, elementen en de inhoud van de tekst kan worden gekopieerd van de legitieme sites.

Bouw en onderhoud van nep-websites kan bovendien leiden tot het leveren van de phishing berichten. Zij zijn de tweede fase van de levering mechanismen als de e-mailberichten te koppelen aan hen. In veel gevallen kunnen ze zijn stand-alone door de hackers geplaatst gewoon op basis van een enkele letter verandering ten opzichte van de domeinnaam van de gewenste spoofed dienst. Iedere keer dat een computer gebruiker onbewust mistypes het adres dat ze zullen worden doorgestuurd naar de nep-adres.

Een alternatief voor deze twee methoden is de afhankelijkheid van social media profielen - ze kunnen ofwel worden gestolen, gekraakt of hacker gemaakte. Meestal honderden en duizenden profielen vooraf gedefinieerde berichten te genereren, privéberichten en profielinformatie met de phishing-scam koppelingen. Om deze aanvalsgolven coördineren van de criminelen meestal verwerven botnets van geïnfecteerde computers en databases van gehackte gebruikersaccountreferenties. Met behulp van geautomatiseerde tools en scripts die zij verrichten de nodige scam levering.

phishing, met name een aantal van de meest populaire voorbeelden, kan ook worden omgeleid vanaf browser hijackers die gevaarlijk plugins gemaakt voor de meest populaire web browsers zijn. Ze kunnen gevonden worden geüpload naar de relevante repositories met recensies valse gebruikers en ontwikkelaars geloofsbrieven aanbieden van verbeteringen zoals feature toevoegingen en prestaties optimalisaties. Hun belangrijkste doel is om de slachtoffers naar de phishing-landing page redirect in dit specifieke geval. Gebruikelijke modificaties omvatten de standaard startpagina, nieuwe tabs pagina en zoekmachine.

divers geïnfecteerde lading dragers kan ook gastheer van de phishing-aanvallen. Twee populaire voorbeelden zijn de volgende:

  • Schadelijke Documenten - De criminelen kunnen de noodzakelijke scripts die de gebruikers om de phishing scam zal buigen in de documenten in alle populaire bestandsformaten insluiten: rich tekstdocumenten, tekstbestanden, presentaties en databases. Links naar de pagina's kunnen in de multimedia of interactieve inhoud worden geplaatst of automatisch geopend wanneer de bestanden worden geopend. In bepaalde gevallen kunnen de stukken paaien een melding prompt verzoek dat de ingebouwde scripts worden uitgevoerd met het oog op “correct te kunnen bekijken” het document of naar de geïntegreerde functionaliteit in te schakelen. Als dit wordt toegestaan ​​de redirect code wordt geactiveerd.
  • software Installateurs - De redirect installatie code kan ook worden ingebed toepassing installateurs van populaire software. Meestal software die vaak wordt gedownload door eindgebruikers wordt gekozen: creativiteit suites, nut van het systeem, Productiviteit en kantoor apps en etc. Zodra de installatie wordt gestart of de installatie heeft een browservenster of afgewerkte een in-app tab zal worden geopend met de phishing-landing page. De installateurs kunnen worden geprogrammeerd om alleen verder loopt tot de relevante interactie van de gebruiker is opgeslagen.

Al bestaand malware-infecties kan bovendien leiden tot de phishing landing page-display. Dit is meestal het geval bij Trojaans paard klanten. Zij zullen het inrichten van een veilige en constante verbinding met een hacker gecontroleerde server en laat de operators te bespioneren de slachtoffers, inhalen controle over hun computers en ook informatie kapen. Zodra de controle van de machines is verworven de hackers kan automatisch het browservenster te openen of wanneer bepaalde gebeurtenissen worden opgeroepen door het slachtoffer gebruikers.

Gehackte webpagina's van de diensten, downloadportals, nieuwssites en andere veel bezochte gebieden wordt meestal weergegeven phishing-landing pages of leiden tot virusinfecties.

2019 Phishing #1 - Apple Betaling Scam

-Apple-gerelateerde oplichting behoren tot de meest wijd verspreid in 2019 die wordt beschouwd als een voortzetting van de 2018 campagnes die zijn ingesteld tegen Apple ID-gebruikers. Aan het begin van dit jaar hebben we een aantal meldingen van phishing tactieken die proberen om de slachtoffers te dwingen te laten geloven dat ze een legitiem bericht hebt ontvangen van het bedrijf ontving. Het medium bij uitstek is opnieuw e-mailberichten die zijn ontworpen om te verschijnen als zijnde verzonden door servers van het bedrijf.

In tegenstelling tot de meeste andere Apple oplichting de gevangen berichten lijken niet aan de duidelijke tekst lay-out en elementen van de echte meldingen kopiëren. Of in ieder geval zijn ze uitgevoerd als bijzonder geloofwaardig, Er zijn verschillende manieren waarop de nep-berichten kunnen worden onderscheiden van de echte Apple meldingen:

  • bron Adressen - De afzenders van de berichten komen niet uit de officiële site van Apple.
  • Niet-Apple Design - De tekst lay-out en het lichaam inhoud komen niet overeen met de manier waarop Apple meldingen worden gemaakt.
  • bijgevoegde documenten - Apple zal niet sturen documenten met betrekking tot de activiteit account en vooral in de indeling .docx.

De Apple betaling scam kan mogelijk van invloed zijn duizenden gebruikers zo veel Apple-gebruikers maken online transacties via diensten van het bedrijf. Een veiligheid of privacy incident kan leiden tot problemen rond het gebruik van dergelijke diensten. Dit zorgt voor social engineering tactiek als deze te laten plaatsvinden.

Verwant:
Verwijder Apple ID Phishing Scam en jezelf te beschermen tegen dergelijke stammen inclusief bijbehorende e-mailberichten en websites door het lezen van ons artikel
Verwijder Apple ID Phishing Scam - Hoe jezelf te beschermen

2019 Phishing #2 - Australische regering Contractors Phishing Scam

Een gevaarlijke phishing scam werd ontdekt in januari 9 2019 wanneer een beveiligingsbedrijf hoorde over de actieve campagnes. Volgens de vrijgegeven rapporten een criminele collectief heeft e-mailberichten die zijn ontworpen om te verschijnen als wordt verzonden door de Australische regering spoofed. De ontvangers zijn tenders voor commerciële projecten en de einddoelen van de phishing poging is om persoonlijke informatie met betrekking ectract aan hen of aan de projecten die ze werken aan. De manier waarop dit gebeurt is door het zich voordoen als een afdeling uitnodiging om een ​​bod te verzegelde offertes.

De optie die wordt gegeven aan de ontvangers is om een ​​bijgevoegd document met de naam te openen Australië Tender Invitation.pdf. Het bestand bevat een “Inschrijving” knop die de ontvangers doorverwijst naar een online landing page. Wanneer het wordt geopend zal de gebruikers een copycat scam pagina dat de rechtmatige ministerie van Regionale Ontwikkeling nabootst zien, en steden registratie pagina. De bijbehorende site zal persoonlijke informatie en accountgegevens te vragen van het slachtoffer bezoekers.

Het beveiligingsbedrijf heeft een lijst van richtlijnen die het risico op Tender gerelateerde berichten kunnen verminderen uitgegeven:

  • Organisaties en bedrijven moeten hun werknemers te instrueren in het spotten out verdachte e-mails. Grotere bedrijven moeten investeren in een cyber security awareness trainingen.
  • Het openstellen van verdachte en ongevraagde e-mails met links en bijlagen bevatten moet worden genegeerd als een potentieel gevaar. Cyber ​​security personeel moeten worden gealarmeerd voordat een interactie wordt actioned.
  • Op zoek naar alle waarschuwingssignalen van phishing e-mails verplicht zou moeten zijn: slechte grammatica, spelling en interpunctie. Een algemene verwijzing zoals “Geachte heer mevrouw”, “Cliënt”, “Klant” en etc .should, worden niet als legitieme berichten meestal de persoon zal richten met hun volledige naam en relatie (cliënt, partner, klant en etc.) vermeld met hen.
  • Grotere organisaties moeten investeren in e-mail authenticatie normen implementatie en het implementeren van de vereiste filtering services.
  • Geavanceerde hacker aanval campagnes kunnen gebruik maken van de digitale voetafdruk online beschikbaar te maken. Geoogst informatie van het internet kan worden gebruikt om gepersonaliseerde boodschappen die nauwelijks te onderscheiden van de legitieme meldingen te ontwerpen.
  • Controleer nogmaals of de afzenders van een verdacht bericht zijn inderdaad mensen die ze beweren te zijn. Indien mogelijk controleren met andere middelen en waarschuwingssysteem en / of netwerkbeheerders.

2019 Phishing #3 - TV License Phishing Scam Aanbiedingen

Verschillende criminele collectieven zijn gevonden om internetgebruikers te richten en-masse met tv licentie vernieuwing en abonnement prompts. Twee zijn de belangrijkste methoden van verspreiding van de relevante berichten - e-mailberichten en sms-berichten. In de meeste gevallen zijn de gegevens over de slachtoffers wordt gekaapt uit de ondergrondse hacker markten en is gebaseerd op identiteitsdiefstal. De criminelen die toezicht houden op de campagne kan de berichten te personaliseren en hen niet te onderscheiden van mogelijke legitieme berichten. De enige elementen die de waarschuwingssignalen kan laten zien zijn de domeinnaam en ingesloten elementen die niet worden gevonden met de betrokken dienst. De officiële TV licentie-website heeft een groot aantal meldingen op de hoogte van de zwendel tactiek, een onderzoek is gestart dat zich richt op de risico's door het elimineren van de hacker collectieven te verminderen.

Een van de verontrustende kenmerken is dat de criminele collectieve staat zijn om de gsm-nummers van de ontvangers te oogsten zijn geweest. SMS-berichten die worden verstuurd hebben een grote kans na te zijn actioned de doelstellingen. Ze zal worden bepaald dat een probleem is geïdentificeerd bij de verwerking van hun laatste TV-licentie factuur. Een link wordt aangeboden aan een actualisering hun informatie - de bijbehorende waarschuwing geeft een overzicht van dat dit nodig is om een ​​boete te voorkomen.

Ongeacht de wijze van verdeling van de landing pagina die wordt weergegeven, is persoonlijke informatie over de gebruikers en hun creditcardgegevens te vragen. De fraude site vraagt ​​om volledige informatie over de voorgenomen betaling: volledige kaarthouders naam, telefoonnummer, kaartnummer, verificatie code, vervaldatum en etc. Met behulp van de geoogste informatie die de criminelen kan zowel uitvoeren identiteitsdiefstal en financieel misbruik misdrijven.

De TV Licensing site tips gepost op het voorkomen van phishing-aanvallen in dit specifieke geval. Zij uitdrukkelijk vermelden dat de dienst nooit slachtoffers zullen een e-mail waarin om persoonlijke informatie, bankgegevens of direct betaalgegevens. E-mail berichten die door de officiële dienst zal altijd de volledige naam van de ontvangers. De e-mail onderwerp lijnen kunnen worden gebruikt voor het scannen voor een van de typische degene die gebruikt zijn in de aanval campagnes: "Actie vereist", "Beveiligingsalarm", "Systeem upgrade", “Er is een beveiligde boodschap voor u klaar” en anderen. De e-mailadressen waarvan de waarschuwingen worden verzonden moet ook overeenkomen met de officiële domein.

2019 Phishing #4 - DocuSign Phishing Scam

Een grootschalig DocuSign phishing campagne is gemeld door zowel slachtoffers als het bedrijf zelf. Volgens de vrijgegeven verslagen en kennisgevingen zijn er verschillende hacking collectieven die orkestreren van dergelijke aanvallen. Er zijn twee hoofdtypen van de zwendel:

  • Kwaadaardige site - Scam landing pages zijn de meest voorkomende symptomen van deze piraterij tactiek. Ze zullen niet worden gehost op de officiële domein en valse of gestolen beveiligingscertificaten zal worden toegevoegd. Meestal zijn de links naar de nep-sites zullen worden gevonden in browser hijackers, kwaadaardige portals, e-mailberichten of omleidingen behulp van korte URL diensten. De bestemming adressen van deze nep-sites zullen de gebruikers naar een landing page die zal scam het te laten denken dat ze een legitieme portal pagina eigendom van DocuSign hebt geopend. Interactie met een van hen kan ook spyware te installeren op het slachtoffer systemen - Trojans, mijnwerkers en ransomware. De gevaarlijke kenmerk van deze infecties is dat ze alleen maar kan gebeuren door een bezoek aan de site met behulp van de ingebouwde scripts.
  • Email bericht - De nep-e-mailberichten van een afzender die niet afkomstig is uit de DocuSign dienst omvatten. Veel van de scam berichten bijgevoegde PDF-bestanden bevatten - de dienst wordt uitdrukkelijk verklaard dat dergelijke documenten alleen verzonden nadat beide partijen deze digitaal ondertekend. Andere waarschuwingssignalen van de zwendel boodschappen bevatten generieke begroetingen en het gebruik van woorden die psychologisch de ontvangers zal dwingen tot het uitvoeren van bepaalde acties. Elk gebruik van pop-ups is een zeker teken dat het bericht is niet legitiem. Voorbeeld scam e-mail onderwerp lijnen onder meer de volgende: “Jij ontving / kreeg factuur van DocuSign Handtekening Dienst / DocuSign Elektronische handtekening Dienst / DocuSign Dienst”.

Een van de nieuwere golven van DocuSign gerelateerde phishing-pagina's maakt gebruik van een andere benadering - het toont een DocuSign-branded portal pagina met links naar populaire diensten: Gmail, vooruitzicht, Kantoor 365, Yahoo!, AOL en “anderen” waarin staat dat de inhoud van deze diensten is gecodeerd door de service. Om voor de gebruikers om “ontsluiten” of “decoderen” de bestanden die ze zal worden geleid naar een login pagina aanvragen van hun accountgegevens. Als ze op voorwaarde dat de criminelen zal ontvangen onmiddellijk de informatie waardoor ze beiden uit te voeren financieel misbruik en identiteitsdiefstal misdrijven.

2019 Phishing #5 - GoDaddy E-mail Verificatie phishing-berichten

Verschillende gebruiker rapporten geven aan dat er een nieuwe GoDaddy-themed campagne is aan de gang door het verzenden van e-mailberichten die voordoen als wordt verzonden door het hostingbedrijf. Zij zullen kopiëren voor een groot deel van de lay-out en de inhoud van echte meldingen en instrueren van de slachtoffers in hun e-mailadressen het verifiëren door te klikken op een link knop. Dit zal waarschijnlijk om te leiden naar een login pagina aanvragen van hun geloofsbrieven. Als dit dan gebeurt de gegevens worden rechtstreeks naar de hacker operators worden doorgegeven, daarom zullen zij in staat zijn om de GoDaddy accounts te kapen zijn. De hosting plannen worden meestal besteld via sign-up pagina's, als een effect van deze verschillende misdaden kunnen worden uitgevoerd - identiteitsdiefstal en financieel misbruik.

Door te klikken op de links kan ook leiden tot andere gevaarlijke gevolgen:

  • Schadelijke Omleidingen - Naar aanleiding van de rekening diefstal van de activiteiten van de GoDaddy scam pagina kan de slachtoffers naar andere gevaarlijke webpagina's redirect. Voorbeelden hiervan zijn portals die virussen verspreiden of advertentie sites die opdringerig banners bevatten, pop-ups en mijnwerkers.
  • Analytics Gathering - De e-mails verstuurd kunnen scripts die zal volgen van de gebruikers engagement-het geven van verdere informatie over hun gewoonten naar de hacker operators bevatten. Dit kan worden gebruikt om de toekomstige aanvallen te optimaliseren.
  • payload Delivery - Zodra het e-mailbericht wordt geladen of de bijbehorende website wordt bezocht andere bedreigingen kunnen worden ingezet om de slachtoffers en. Ze variëren van-bestand versleutelen ransomware te paard infecties die het mogelijk maken de operatoren om de controle over het slachtoffer machines op een bepaald moment te nemen Trojaanse.

Als de eerste golf van GoDaddy phishingmails succesvol blijken te zijn en in staat zijn om gebruikersaccounts te kapen dan de criminelen achter kunnen ervoor kiezen om verbeterde versies te lanceren. Gewoonlijk worden dergelijke aanvallen gericht tegen bepaalde typen gebruikers of tegen een bepaalde tijdsperiode.

2019 Phishing #6 - ProtonMail Inloggen Pagina's Scams

Onlangs veel gebruikers gemeld worden doorgestuurd naar een nep-ProtonMaiil landing pages. Ze zijn gemaakt om het ontwerp van de legitieme e-mail dienst te kopiëren en te dwingen de slachtoffers in te voeren in hun gegevens. De uiteinden doel van de criminele collectief erachter is om zoveel user accounts mogelijk te verwerven. De meeste van deze phishing-aanvallen worden gedaan om toegang te krijgen tot de private e-mail inboxen van de slachtoffers, maar er zijn andere gevallen waarbij deze gegevens kunnen worden gebruikt:

  • Identiteitsdiefstal - De ProtonMail dienst wordt op grote schaal gebruikt om de identiteit van de mensen ingeschreven om het te verbergen. Als zodanig toegang tot hun privé-berichten kunnen worden gebruikt voor de identificatie van hun persoonlijke informatie. De verkregen gegevens kunnen worden gebruikt voor doeleinden chantage.
  • Verkoop van Data - De verkregen informatie kan worden opgeslagen in databases die vervolgens op de ondergrondse markten worden verkocht.
  • malware Distribution - De toegang tot de inbox kan worden ingesteld om uit te zenden kwaadaardige monsters van alle soorten.

Er zijn vele bronnen van de ProtonMail phishing, de meest voorkomende zijn onder andere website redirects, malware pop-ups en banners en e-mailberichten. De e-mails worden verzonden in een bulk-achtige wijze en dwingen de slachtoffers in interactie met de ingebouwde inhoud. Zij kunnen het ontwerp van legitieme aanmeldingen waardoor het moeilijker om de echte van de valse degenen te onderscheiden kopiëren.

2019 Phishing #7 - Valse Facebook Inloggen Pages

In het begin van februari 2019 zijn er verschillende meldingen van valse Facebook login pagina's die op grote schaal worden verspreid met behulp van de populaire methoden eerder genoemde geweest. Dit is een typisch geval van een copycat scam site die het oorspronkelijke ontwerp en de lay-out van het sociale netwerk heeft genomen en is een poging om de bezoekers dat ze de toegang tot Facebook te misleiden. Links naar dergelijke diensten zijn meestal opgenomen in phishing e-mailberichten die kunnen worden weergegeven als zijnde verzonden door de populaire dienst. In plaats van het leiden van de gebruikers om de legitieme inlogpagina ze zult dan het copycat adres. De bezoekers kunnen vertellen het verschil alleen van hun domeinnaam.

deskundigen van myki een techniek die gebruikt wordt door de computer criminelen die de Facebook-login pagina reproduceert in een zeer realistische manier hebben ontdekt. Dit wordt gedaan door de aanleg van een HTML-blok, waarin alle elementen precies hetzelfde uitzien als de legitieme prompt: Statusbalk, navigatiebalk, inhoud en schaduwen. Deze aanwijzingen worden geplaatst in-hacker gecontroleerde sites of verspreid via kwaadaardige zoekmachines en portals. De pagina's zullen paaien de inlogpogingen - meestal deze zijn de gemeenschappelijke toetsen genoemd “inloggen met Facebook” die een pop-up geopend met de vraag voor het sociale netwerk geloofsbrieven.

2019 Phishing #8 - Fake BT Inloggen Pages

Een aanval campagne uitvoeren nep BT inlogpagina's is gemeld aan ons onlangs. De tactiek is om de bezoekers geloven dat ze de toegang tot legitieme BT dienst. Succesvolle pogingen tot het infecteren van targets en-masse omvatten zowel de traditionele e-mail phishing en koppelingen versturen via sociale netwerken. Dit gebeurt via-hacker gedaan of gehackte accounts die links naar de kwaadaardige site zal plaatsen. In de meeste gevallen zullen zij aanbiedingen of “Account Wijziging informatie” - aan het slachtoffer gebruikers worden uitgelegd dat zij nodig hebben om in te loggen op hun profiel en “verifiëren” hun identiteit.

De andere strategie die wordt gebruikt in deze context is het “speciale aanbiedingen” een. Door de-hacker gemaakte profielen, e-mailberichten en andere communicatiekanalen van de slachtoffers zal worden beloofd exclusieve deals als ze inloggen op hun account via de valse inlogpagina.

2019 Phishing #9 - Fake Netflix Inloggen Pages

Een van de meest populaire manieren om Scamming slachtoffers is voor het verzenden van bulk e-mail berichten via e-mailberichten die zal leiden tot de nep Netflix login schermen. Het doel van de hackers is om de slachtoffers te dwingen tot het invoeren in hun accountreferenties via het inlogformulier. Ze worden gehost op gelijk klinkende domeinnamen, gebruik te maken van beveiligingscertificaten en het kopiëren van het lichaam inhoud en vormgeving.

Er zijn vele alternatieve vormen die alle kunnen worden gelanceerd op hetzelfde moment:

  • Search Engine Plaatsing - De kwaadaardige sites kunnen worden ontworpen met zoekmachine optimalisatie in het achterhoofd. Ze kunnen een hoge rang in de zoekresultaten dus de slachtoffers dat zij de toegang tot legitieme site verwarrend.
  • Social Network Berichten en Berichten - Het gebruik van-hacker gemaakt of gestolen accountreferenties het collectief achter de Netflix phishing kan diverse vormen van campagnes constrct op deze netwerken. Een populaire variant is de terbeschikkingstelling van speciale “aanbiedingen” en “Aanbiedingen” - de slachtoffers wordt verteld dat ze in hun inloggegevens in te voeren.
  • kwaadaardige advertenties - Het gebruik van-hacker gecontroleerde sites en opdringerige advertenties (geplaatst op relevante netwerken) de hackers kan campagnes die verwijzen naar de gevaarlijke sites draaien.

Allerlei veranderingen kunnen worden verwacht van de Netflix campagnes.

2019 Phishing #10 - Fake VK (Vkontakte) Inloggen Pagina's

VK is een van de meest populaire sociale netwerken wereldwijd, het is een van de meest bezochte sites in het Russisch-sprekende landen en is ook een doelwit voor phishing. De reden waarom ze zijn populair bij criminelen is omdat VK kan worden benaderd zowel via desktop en mobiele clients en ook apps voor de meeste populaire apparaten. Als zodanig phishing pogingen kan via uiteenlopende strategieën. Sommigen van hen zijn de volgende

  • Fake Websites - Een van de meest voorkomende manieren is om nep-websites die zich voordoen als de legitieme domein te construeren. Ze worden gehost op gelijk klinkende domeinnamen, onder valse beveiligingscertificaten en repliceren het ontwerp en de lay-out van de legitieme VK pagina. Ze kunnen hoog op de zoekmachine ranking worden geplaatst en deze factor wordt gebruikt om lokken slachtoffer gebruikers die niet de nep kan onderscheiden van de echte adres.
  • Social Media berichten - De hackers kunnen gebruik maken van speciaal gemaakt of gestolen referenties die kan koppelen aan de nep VK website. Meestal zijn ze profiellinks, media of speciale aanbiedingen - alle van hen zijn gemaakt op een manier die de doelstellingen verleidt tot er op te klikken.
  • ad Campagnes - De kwaadaardige VK sites kunnen worden verspreid via malware advertentiecampagnes die gevonden kunnen worden op websites weergeven van een dergelijke inhoud.
  • E-mail phishing-berichten - Dit is een van de meest populaire methoden - de criminelen zullen campagnes die legitieme e-mailberichten te imiteren van bekende diensten of producten te voeren. Als ze zijn interactie met de nep-pagina's worden weergegeven.

Andere methoden kunnen ook worden gebruikt, deze lijst bevat slechts een kleine greep uit de mogelijkheden voor het omleiden van de slachtoffers om de nep-VK-sites.

2019 Phishing #11 - Facebook Waarschuwing account uitgeschakeld Scam

In 2019 een Facebook-gerelateerde scam is gedetecteerd die malware pagina's dat de titel draagt ​​gebruikt “Waarschuwing Account uitgeschakeld”. Ze zijn gemaakt van zacht ontwerp, nog steeds met een lay-out die een overeenkomst met het sociale netwerk heeft. Dit wordt gedaan om de aandacht van de targets te grijpen - ze zullen zien dat er dat de pagina kan worden gehost door Facebook en dat ze een waarschuwingsscherm uitgegeven. Met behulp van de Facebook-logo en het ontwerp lay-out, die bekend is dat ze zouden kunnen worden verleid tot het invoeren van de gevraagde informatie in. De gevangen exemplaren vragen de volgende gegevens:

  • E-mailadres
  • Wachtwoord
  • Webmail Type
  • Password Mail
  • Verjaardag
  • Veiligheidsvraag & antwoord Combinatie
  • land

Er zijn meerdere manieren waarop deze zwendel kunnen worden ingezet om de ontvangers. Een populaire scenario is voor het verzenden van links naar de pagina via scam e-mailberichten. Ze verschijnen als zijnde verzonden door het sociale netwerk en de slachtoffers te dwingen tot klikken op de link die hen rechtstreeks naar de phishing-pagina.

Verschillende kwaadaardige domeinen die kunnen worden weergegeven als als eigendom van of gelieerd aan Facebook kunnen worden gemaakt - zij zal beschikken over banden, beveiligingscertificaten en elementen en lijkt daarmee als onderdeel van het sociale netwerk. diverse berichten, pagina's, gebruikers en andere in-Facebook-inhoud kan ook worden gemaakt om de site te verspreiden.

2019 Phishing #12 - Chase Phishing Scam

Klanten van de Chase online bankdienst moeten heel voorzichtig zijn want er zijn verschillende geïdentificeerd aanval campagnes die nep phishing-pagina's te verdelen. Ze zijn ontworpen als verificatie stappen en het gebruik body ontwerp en de indeling die wordt gebruikt door de instelling in hun registratieformulieren. De pagina die vraagt ​​voor de volgende velden worden ingevuld met gegevens van de klant:

  • gebruikersnaam
  • Wachtwoord
  • E-mailadres
  • Email Wachtwoord

De nep-Chase login pagina's worden in de volksmond verspreid via de meest gebruikte tactiek. Eén van hen is gebaseerd op e-SPAM-berichten dat phishing tactiek bevatten - ze zich voordoen als legitieme kennisgevingen verzonden door Chase. Effectieve voorbeelden zijn berichten die beweren dat de rekeningen moeten worden geverifieerd om te worden geactiveerd na een fraude alert is geactiveerd.

Een andere techniek is gebaseerd op het creëren van meerdere websites dat kan zowel kopiëren of koppelen van de belangrijkste site op diverse domeinen. Ze zijn meestal onder het mom van downloadportals, zoekmachines, landingspagina's en etc.

2019 Phishing #13 - Barclays Phishing Scam

Een aparte aanval campagne is actief tegen Barclays online bankieren gebruikers. Zij zullen worden gericht met nagemaakte “Account verificatie” pagina's. Ze zien eruit als legitieme registratie processtappen. De strafrechtelijke collectief achter deze zwendel heeft gekopieerd het lichaam ontwerp lay-out, tekstinhoud en andere elementen (koptekst en voettekst) met het oog op een regeling die niet gemakkelijk kan worden onderscheiden van een echte Barclays pagina.

De nep webpagina's worden gehost op gelijk klinkende domeinnamen, kan strings die verwijzen naar producten of diensten die het bedrijf biedt en zelfs heden ondertekende beveiligingscertificaten bevatten. Dit alles wordt gedaan om te maken de bezoekers geloven dat ze de toegang tot een pagina georganiseerd door de bank.

Andere methoden die kunnen worden gebruikt om links te verdelen en die naar de Barclays phishing-pagina onder meer de volgende:

  • Social Media Links - De hackers kunnen hun eigen gemaakte profielen of gestolen degenen gebruiken om massale campagnes tegen Barclays gebruikers draaien. Dit wordt gedaan door te doen alsof de vertegenwoordigers van de bank. De inhoud kan worden gedeeld, zowel in pagina's, palen en directe berichten.
  • Browser hijackers - Dangerous web browser plugins kan worden gecreëerd die de redirect instructies bevatten om de phishing-pagina. Ze zijn meestal compatibel gemaakt met de meeste populaire webbrowsers. Deze plug-ins worden vervolgens geüpload naar de relevante repositories met behulp van valse ontwikkelaar geloofsbrieven en uitgebreide beschrijvingen.
  • E-mail campagnes - De criminelen kunnen e-mailberichten die phishing-elementen leidt tot de Barclays scam omleiding bevatten ambachtelijke. Ze kunnen worden ontworpen om te verschijnen als wordt verzonden door de financiële instelling.
  • ad Campagnes - Schadelijke en opdringerige advertenties meestal verwijzen gevaarlijke inhoud zoals deze instantie.

Aangezien de campagnes blijven werken kunnen we bijgewerkte versies evenals andere methoden die door deze of een andere collectieve zien.

2019 Phishing #14 - Google Translate Phishing Scam

In het begin van februari 2019 een wereldwijde phishing campagne is gedetecteerd, die wordt bediend door een onbekende hacker collectief. In plaats van de standaard bulk e-mailen van de beoogde doelstellingen criminelen gebruikt een alternatieve methode. De hackers plaats gemaakt kwaadaardige webpagina's die beginnen met de string in verband met de service - “translate.google.com”.

Deze domeinen zijn gekoppeld in een bulk phishing e-mail campagne die is ontworpen om te poseren, net als een legitieme Google melding dat de rekeningen van de gebruiker worden geopend door een onbevoegde partij. Een call-to-action-knop wordt geplaatst in de inhoud instantie die de doelstellingen zullen manipuleren te laten geloven dat ze moeten omgaan met deze opnieuw op om hun rekeningen te beveiligen. Een login pagina zal worden gepresenteerd dat de Google-account referenties te vragen.

2019 Phishing #15 - Binance Phishing Scam

Binance is één van de meest populaire cryptogeld beurzen die wereldwijd wordt gebruikt door munthouders. Als een vertrouwde keuze door velen het heeft ook de aandacht getrokken van de criminele groepen die tal van hebben georkestreerd phishing-aanvallen zowel rekeninghouders en andere doelgroepen.

Enkele van de meest populaire methoden zijn om te creëren nep-websites die zich voordoen als de legitieme Binance huis of login pagina zijn. De hackers zal gelijk klinkende domeinnamen en zelfs-hacker gegenereerd beveiligingscertificaten te gebruiken om te maken de sites kijken en voelen legitieme. Gebruikers wordt geadviseerd om controleren of de SSL-domeinnamen komen overeen met de officiële die worden gebruikt door het bedrijf - * .binance.com of * .binance.co. De Binance personeel beveelt ook aan dat dat twee-factor authenticatie is ingeschakeld. De digitale back-end sleutels dienen niet naar websites of diensten worden bekendgemaakt, zelfs als rpompts, pop-ups en andere content zegt dat.

De criminelen kunnen ook ambachtelijke e-SPAM-berichten deze poging om de slachtoffers te laten denken dat ze een legitieme dienst kennisgeving hebben ontvangen. Ze zijn ontworpen om het ontwerp en de tekst inhoud van de echte service repliceren en bevat koppelingen naar phishing-sites.

Twee verschillende gevallen van Fraude Binance Staff zijn gemeld door het bedrijf als goed. In één van de gevallen is een nep-hotline (tech support scam) heeft geprobeerd om scam de bezoekers. De tactiek in dienst van de criminelen is om websites die zoekwoorden als bevatten creëren “Binance”, “Ondersteuning”, “Help” en andere reeks combinaties. Wanneer ze worden geopend via zoekmachines zullen zij de slachtoffers doorverwijzen naar een inlogpagina waar hun geloofsbrieven zal worden gevraagd. Als e

Via sociale netwerken de criminelen kunnen valse profielen waardoor ze Binance personeel kan imiteren construeren. Dit wordt vaak gedaan via platforms zoals Twitter en Facebook, waar een groot aantal slachtoffers kan worden verzameld. Er zijn verschillende soorten van phishing die via deze methode kan worden gedaan:

  • waarschuwing berichten - De hacker accounts zal na veiligheidsinstructies aan een betere bescherming van de klant rekeningen. De gidsen zullen worden gehost op-hacker gecontroleerde domeinnamen waarop de palen zal verbinden. Zodra de gebruiker in te voeren in hun Binance login gegevens zullen ze worden verzonden naar de hacker controllers.
  • persoonlijke berichten - De criminelen kunnen ook direct berichten sturen naar de slachtoffers en proberen diverse technische ondersteuning oplichting. Een veel voorkomende is dat hun rekeningen zijn geopend door een onbevoegd persoon en Binance moet de samenwerking te onderzoeken door het verstrekken van hun accountgegevens.
  • donaties - Het gebruik van fraude promoties de criminelen zal adverteren grote giveaways. Voor hen voert de Binance rekeninghouders zullen worden overgehaald tot het overbrengen van grote sommen geld aan-hacker gecontroleerde portefeuilles.

2019 Phishing #16 - HM Revenue and Customs Berichten

Een andere reeks van phishing-e-mailberichten scam de ontvangers te laten denken dat ze een betaling restitutie voor hun betaalkaart hebben ontvangen - in het geval van de gevangen monsters van een credit card is opgegeven. De berichten hebben duidelijk ontwerp en beschikken over een gemiddelde lengte tekstblok waarin wordt uitgelegd dat de HM Revenue and Customs agentschap stuurt aflossingen op regelmatige tijdstippen.

Dit is een voor de hand liggende scam waarvoor ervaren gebruikers moeten weten dat dit niet de juiste handtekening. Er zijn twee elementen die dynamisch zijn gemaakt om de slachtoffers te laten geloven dat dit een unieke boodschappen die hen verwijst:

  • Unieke Referentie Nr - Dit is een willekeurige string die zich voordoet als een verwijzing naar de gebruikers.
  • teruggave Sum - Een groot geldbedrag wordt aangehaald teneinde de gebruiker te verleiden tot interactie met de boodschappen.

De oproep tot actie knop zal de slachtoffers leiden naar een faka inlogpagina waar diverse accountreferenties kan worden aangevraagd. Deze bijzondere scam lijkt UK specifiek te zijn.

2019 Phishing #17 - Dropbox Plus Receipt Scam

Een recente e-mail phishing campagne is gemeld die stuurt een faux factuur poseren van de Dropbox dienst te komen. Het onderwerp is vermomd als een order aanmelding waaruit blijkt dat de gebruiker heeft gekocht in een abonnement voor cloudplatform. Het is niet persoonlijk en leest een simpele zin “Open de PDF om uw betaling details te zien” waarna een reeks willekeurige waarden weergegeven. Zij worden gekozen typische informatie die wordt geciteerd na een succesvolle online abonnement vertegenwoordigen. De waarden worden weergegeven als Bestel Details en de gevangen monsters onder meer de volgende: Item, betaald Bestel, Datum & Time and Payment Method.

Alle vermelde gegevens wordt willekeurig gegenereerd en komt niet overeen met een echt bestellingen. Maar als een gebruiker deze berichten ontvangt men zou kunnen denken dat iemand heeft ingebroken op hun betaalkaart data en maakte een fraude transactie. Dit zal ze willen de bijgevoegde PDF-bestand te lezen. Het zelf zal waarschijnlijk één van deze twee gevallen:

  • virus File - Het bestand kan in feite een virus van alle populaire varianten.
  • -Macro Infected Document - De criminelen kunnen gevaarlijke scripts insluiten (macros) in alle populaire documenttypen, met inbegrip van PDF-bestanden. Wanneer ze worden geopend de gebruikers zal worden gevraagd om de ingebouwde macro's inschakelen om de gegevens correct te kunnen bekijken. Dit zal leiden tot een afzonderlijke virusinfectie.

Een zekere waarschuwing scam dat de gebruikers een phishing-bericht hebt ontvangen is op zoek naar de handtekening - de valse berichten zal worden ondertekend als Apple in plaats van Dropbox.

2019 Phishing #18 - Fake Gmail Inloggen Pages

Een grootschalige phishing campagne is onlangs gemeld om te profiteren van Google-gebruikers als de hackers nemen het verzenden van scam berichten naar Gmail login schermen faux. Ze worden gehost op gelijk klinkende domeinnamen en een aantal van hen kan zelfs beveiligingscertificaten die een hoge gelijkenis met Google en / of een van haar diensten en producten dragen.

De berichten onderwerpregel en inhoud lichaam met behulp van allerlei's bevatten. Sommige van de gemeenschappelijke regels omvatten de volgende:

  • Gmail account Reset Notification - De slachtoffers kunnen berichten dat de slachtoffers dwingen te laten denken dat hun account is gereset door de dienst te ontvangen. Om te kunnen blijven met behulp van hun accounts die ze in hun geloofsbrieven moet invoeren in de login pagina.
  • Verplichte wachtwoord wijzigen - Een andere veel gebruikte strategie van de hackers is om de ontvangers te dwingen dat Google een verplichte wijziging van het wachtwoord voor hun rekening heeft gedwongen. Om te blijven gebruiken zullen ze nodig hebben om in te loggen op de aangewezen login pagina.
  • Gmail Belangrijke mededeling - De criminelen zullen de slachtoffers te manipuleren te laten denken dat ze een legitiem bericht van de dienst zelf hebben ontvangen. Om het te kunnen zien zullen ze nodig hebben om te authenticeren om de dienst door het invoeren in hun gebruikersnaam en wachtwoord combinatie op de phishing-pagina.

Alle computer gebruikers moeten er rekening mee dat het domein van de login-pagina is niet Google / Gmail en dit is een van de zekerste tekenen dat dit een scam.

2019 Phishing #19 - SMTP / POP Email Server Error Phishing

Phishing slachtoffers melden een andere interessante tactiek die een interessante benadering gebruikt. Zij zullen links die zal leiden tot een phishing-pagina dat een probleem emuleert in de Exchange-server te sturen. Vanwege het feit dat deze dienst in de eerste plaats is geïmplementeerd in zakelijke omgevingen en overheidsinstellingen de doelen zijn meestal medewerkers. Effectieve campagne zal nodig hebben om de veiligheid van de mailservers te dringen, zodat de berichten naar de interne brievenbussen kan worden geleverd.

Zodra dit is gebeurd de slachtoffers een bericht dat onder meer waarschuwingen die zich voordoen als wordt verzonden door het bedrijf / organisatie IT-team te ontvangen. Een alternatieve benadering is om de berichten als systeem meldingen die automatisch worden gegenereerd uit de server software te ontwerpen. In alle gevallen zal de slachtoffers worden voorgesteld een pagina die een foutpagina wordt met opgave van de volgende reden - Een fout in uw SMTP / POP-instellingen is het blokkeren van een aantal van uw inkomende berichten. Deze nep-melding systeem zal gelezen dat de gebruikers hebben ongeldige instellingen en ze zullen niet in staat om belangrijke e-mailberichten te bekijken. Om hun gegevens op te halen zullen ze nodig hebben om hun accountgegevens te verifiëren door het invullen van het formulier dat hun e-ID en wachtwoord nodig.

Een waarschuwing zin luidt het volgende “Uw e-mail kan volledig worden geblokkeerd, als je niet deze fout rapporteert” - deze dringt er bij hen in het invullen van hun gegevens.

2019 Phishing #20 - Fake Zimbra Inloggen Pages

Zimbra is een van de meest populaire e-platforms die worden gebruikt door organisaties en bedrijven. Als zodanig phishing waarschijnlijk boodschappen gebruiken die ervoor zorgt dat de ontvangers wilt openen van hun e-mailaccounts via de webmail toegang. Een deel van het voorbeeld onderwerp lijnen en inhoudelijke lichaam onder meer de volgende:

  • belangrijke Meldingen - De e-mailberichten die door de criminelen worden verzonden kan de slachtoffers te dwingen de toegang tot valse inlogpagina van bij een domein van derden om te verdubbelen controleren hun geloofsbrieven.
  • Webmail Update service - De gebruikers kunnen ontvangen een boodschap die beweert automatisch worden gegenereerd door de Zimbra dienst. Het zal de slachtoffers te manipuleren door te denken dat de webmail dienst wordt bijgewerkt en die ze nodig hebben in hun account geloofsbrieven aan te gaan om te blijven gebruiken.
  • Verplicht Password Reset - Vervalste e-mailberichten van de Zimbra-systeem kan worden verzonden naar de geadresseerden. Zij zullen legitieme zoek systeem berichten die hen aan te sporen om hun wachtwoorden te wijzigen ontvangen. Dit is een populaire scam als de beste security practices staat die accountreferenties veranderd moeten worden op regelmatige tijdstippen.
  • fraude Rapport - De ontvangers wordt getoond, een rapport dat lijkt te worden gegenereerd door Zimbra kennisgeving aan de slachtoffers die computer hackers hebben geprobeerd om in te loggen op hun e-mail inbox. Zij worden aangespoord om in te loggen op het systeem om het rapport fraude te beoordelen. Een login knop in het lichaam inhoud van het bericht worden geplaatst die hen zal leiden naar de valse inlogpagina.

2019 Phishing #21 - Blacklisted e-mailaccount Berichten

Dit is een recent voorbeeld van een lopende aanval campagne die is gebaseerd op bangmakerij - de ontvangers zal waarschuwing meldingen ontvangen dat hun e-mailadressen zwarte lijst zijn gezet door een veiligheidsdienst. Het omvat een aantal velden die de gebruikers te laten denken dat dit een echte kennisgeving.

De inhoud lichaam zal uit het e-mailadres van de slachtoffers en de staat dat ze moeten worden gecontroleerd door het beveiligingssysteem in te geven 24 uur tijd of anders het verbod zal worden uitgebreid. De hacker boodschap zal ook een handtekening met de naam van een populaire security bedrijf omvatten, In dit geval AVG.

Merk op dat dergelijke e-mails een mengsel van legitieme en schadelijke koppelingen kunnen bevatten, Dit is de reden waarom extra voorzichtigheid moeten worden genomen - zelfs ervaren gebruikers zouden ten prooi vallen aan deze zwendel.

2019 Phishing #22 - Cpanel Fake Inloggen Pages

Een nieuwe phishing campagne wordt actief gestuurd tegen site-eigenaren. De hackers versturen waarschuwingen die lijken te komen van cPanel - de administratieve panel dat webmasters in staat stelt om in te loggen op hun hosting accounts. Er zijn twee hoofdtypen van scam tactieken die worden gebruikt met deze aanpak - de criminelen kan het systeem dienst of de hosting provider zelf na te bootsen.

Waarschuwingsberichten en meldingen kunnen gemakkelijk worden vervalst als de meeste websites kunnen worden geïdentificeerd waarop hostingplatform hun worden uitgevoerd op. Voor een groot deel dergelijke campagnes kan worden geautomatiseerd met behulp van tools die beschikbaar zijn op de ondergrondse hacker markten. Het uiteindelijke doel is om de slachtoffers naar de cPanel phishing inlogpagina. Ze zijn berucht gemakkelijk te kopiëren als ze alleen maar imago van de product-logo bevatten met een login prompt. Het enige teken dat dit een nep-exemplaar is te kijken naar de adresbalk - de cPanel zal niet op de betreffende server worden gehost.

2019 Phishing #23 - rechterlijk bevel Verdict Berichten

In februari 2019 een grootschalige e-mail phishing manipuleren van de ontvangers te laten denken dat ze het ontvangen van een gerechtelijk bevel verdict. Dit wordt verstuurd via platte tekst berichten die schijnbaar legit elementen, zoals een telefoonnummer en verwijzingen die eruit zien als echte. De criminelen maken gebruik van een schone onderwerpregel van “oordeel van de rechtbank” gevolgd door een numerieke code. De gebruikers worden weergegeven twee links die zich voordoen als een dagvaarding en het oordeel van de rechtbank de details. De druk die wordt ingesteld op hen komt uit de zin die zegt: “U hebt het recht om in beroep”. De links kan dynamisch worden veranderd en leiden meestal tot geïnfecteerde documenten dat verschillende soorten ladingen kan leveren.

2019 Phishing #24 - FedEx Berichten

Een veelgebruikte tactiek is om bekende services imiteren, waaronder koeriers zijn een populair doelwit. De nep FedEx berichten zijn een zeer populaire techniek als kant-en-klare sjablonen die worden gebruikt door het bedrijf gemakkelijk kan worden vervalst. De criminelen zullen ze op de speciale aanval infrastructuur te laden en te lanceren grote campagnes tegen de gebruikers.

Het slachtoffer gebruikers ontvangt ze in hun inbox en als hun SPAM filters hebben niet het adres dat is geregistreerd in de database. Een standaard niet-persoonlijke boodschap luidt dat de gebruiker een pakket dat niet met succes werd geleverd heeft gekregen. Zij worden gevraagd om hun adresgegevens te werken om het te ontvangen. Een interactieve knop getiteld “Werk mijn adres” wordt geplaatst waarvan de ontvangers zal leiden naar een valse inlogpagina. Bij het invoeren van hun accountgegevens zullen ze worden gestolen door de hackers.

2019 Phishing #25 - Alibaba Scam Sites

Een recente golf van phishing-aanvallen is gebleken om links naar een scam Alibaba inlogpagina te voeren. De berichten die door de criminelen kunnen worden verzonden kan variëren over een breed scala van typische scenario oplichting:

  • Wachtwoord reset - Een verplichte password reset is één van de meest voorkomende tactiek gebruikt door hackers van de late. De slachtoffers worden getoond een beveiligingsmelding meegedeeld dat verdachte activiteit is geïdentificeerd met hun account en dat ze nodig hebben om hun wachtwoorden te resetten om veilig te blijven.
  • Bestel Details - De slachtoffers zullen een melding dat stelt dat een order is geplaatst door de rekening van de gebruikers ontvangen. Als u meer informatie ze krijgen gelezen “aanmelden” pagina die hun account geloofsbrieven zullen oogsten.
  • account bijwerken - De verzonden berichten zal de gebruikers vragen om hun account te werken met het oog op het verifiëren daarvan. De e-mailberichten zal een lijst van alle soorten gegevens die door de hackers wordt gevraagd: hun naam, adres, telefoonnummer, rekeninggegevens en etc. Om in deze gegevens in te voeren een link naar een kwaadaardige webpagina wordt gepresenteerd.

De gekoppelde phishing-sites zijn zeer nuttig, niet alleen bij het oogsten van de geloofsbrieven van de Alibaba profielen, maar ook voor misdaden zoals diefstal van identiteit, chantage en financieel misbruik.

2019 Phishing #26 - Internet Portals

Een zeer succesvolle tactiek is om portal pagina's die login aanwijzingen te imiteren populaire diensten te creëren. Zij maken gebruik van een schone lay-out die de legitieme pagina's en het feit dat velen van hen maken gebruik van soortgelijke klinkende domeinnamen lijkt, logo foto's en zelf-ondertekende certificaten maakt ze een zeer moeilijk te onderscheiden van de echte locaties. De phishing-e-mailberichten wordt omgeleid naar de sites met behulp van een veelheid van oplichting scenario's.

Het belangrijkste site zelf waarop de slachtoffers worden omgeleid naar landen die door het invoeren van een enkel paar accountreferenties slachtoffers in staat om de inhoud te lezen uit een verscheidenheid aan diensten zal zijn. In dit specifieke geval het logo beelden van de volgende bedrijven zijn genoteerd: Yahoo, Gmail, AOL en Microsoft.

2019 Phishing #27 - Facebook Account Login oplichting

Dit is een zeer populaire techniek die stuurt e-mails naar de slachtoffers die als de legitieme veiligheidsbelangen meldingen vormen die af en toe worden verzonden door Facebook als verdachte activiteiten is aangemeld. Om de slachtoffers te dwingen tot interactie met de e-mails van de hackers zullen verklaren dat een onbekende gebruiker van Mumbai hun Facebook-account toegang heeft gehad. Ter verificatie van de gebruikers moeten om te communiceren met de gegeven opties waardoor vermelding of ze de persoon in de berichten geciteerd. De knoppen zijn interactief en wanneer geklikt zullen de gebruikers om te leiden то Ð valse inlogpagina van Facebook.

2019 Phishing #28 - De inheemse Mobile Behavior Phishing

Een nieuwe phishing campagne is gedetecteerd maart 2019 die een geheel nieuw mechanisme gebruikt, nagesynchroniseerde als buitengewoon creatief. Het is gebaseerd op het concept van de impersonating pagina. De criminelen zullen ambachtelijke pagina's en diensten die de legitieme landingspagina's van diensten en producten kunnen nabootsen. In dit specifieke geval het exacte mechanisme dat wordt gebruikt natief gedrag en ontwerp van IOS apparaten. Dit omvat zowel de browser gedrag, URL-balk en tab switching animaties.

In dit specifieke geval de hacker gemaakt kwaadaardige site is ontworpen om te verschijnen als een Airbnb prompt dat de gebruikers wordt gevraagd in te loggen op hun profiel via een Facebook-login prompt. Wanneer erop wordt geklikt op de gebruikers zal worden getoond een animatie die een tab nep-switching animatie toont. Dit maakt de gebruikers zijn van mening dat ze de interactie met het sociale netwerk. Overlays en complexe JavaScript en andere web-based technologie wordt gebruikt om de gebruikers voor de gek.

En hoewel dit wordt gepresenteerd als een zeer complexe methode die wordt gebruikt door hackers zijn er verschillende gebreken die zijn geïdentificeerd en ze kunnen worden gebruikt als een teken van de phishing-campagne. De Facebook prompts worden gepresenteerd als externe ramen in de Safari-browsers, waardoor het juiste gedrag is om het venster te presenteren in een nieuw tabblad. De oorspronkelijke URL zal verschijnen in een geminimaliseerde vorm boven de valse Facebook-navigatiebalk overlay. Terwijl de gevangen campagne is ingesteld op de eerste plaats richten op iOS mobiele gebruikers kan gemakkelijk worden veranderd in focu op een ander platform, zoals Android. De Facebook-login prompt kan worden geruild voor alle andere populaire sociale media scam website. Dit kan zelfs worden geautomatiseerd - de criminelen kan automatisch detecteren welke user agent draait en leveren de respectieve landing page.

2019 Phishing #29 - Domino's Pizza Phishing

Veel nep-profielen worden gemaakt voor veelgebruikte diensten. In maart 2019 een grootschalige campagne werd ontdekt voor het creëren van meerdere accounts met betrekking tot de populaire Domino's Pizza keten van restaurants. De tactiek gebruikt door de hackers is om ambachtelijke pagina's op alle populaire sociale netwerk dat zich voordoen als officiële kanalen. Ze kunnen web content afkomstig uit het echte bedrijf te nemen en te positioneren op een manier die veel gebruikers om het te kunnen trekken. De criminelen gebruiken vaak valse gebruikersprofielen om de pagina's te verhogen door het houden van de berichten, abonneren op hen en toe te voegen in de opmerkingen. Dit kan worden geautomatiseerd door middel van-hacker gemaakte accounts of gestolen degenen die in bulk kunnen worden gekocht op de donkere ondergrondse markten.

De monsters die we hebben opgehaald voor de analyse blijkt dat de criminelen proberen om het belang van de bezoekers te krijgen door het aanbieden van een lucratieve giveaway die niet anders is dan dat de gewone marketing tactieken in dienst van Domino's Pizza zichzelf. Dit heeft twee hoofddoelen:

  • Adverteren - Door de bezoekers delen van de pagina / profiel in orde te scheppen in de zwendel giveaway het kan meer gebruikers te trekken in te voeren, waardoor zwaar verbetering van het toepassingsgebied.
  • Social Engineering - De criminelen manipuleren van de slachtoffers in het verzenden van hen persoonlijke informatie en verdere chanteren hen.

Verwijderen 2019 Phishing van uw computer

Om ervoor te zorgen dat de 2019 Phishing zijn volledig verdwenen uit uw computer, raden wij u aan volg de instructies voor het verwijderen onder dit artikel. Ze zijn onderverdeeld in handmatige en automatische handleidingen verwijderen, zodat ze kunnen helpen deze dreiging te verwijderen op basis van uw verwijderen van malware-ervaring. Als handmatig verwijderen is niet echt iets dat je zelfverzekerd in het doen, aanbevelingen zijn om deze malware te verwijderen of te controleren of het je automatisch is geïnfecteerd uw computer door het downloaden en het scannen van uw computer via een geavanceerde anti-malware programma. Dergelijke software daadwerkelijk zal ervoor zorgen dat uw pc volledig is beveiligd en je wachtwoorden en gegevens veilig blijven in de toekomst.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...