CYBER NEWS

Alguns e-mails de phishing têm quase 100 Porcentagem de taxa de cliques

Os e-mails de phishing enganam os empregadores com sucesso, enganando-os a clicar nos links fornecidos e iniciando assim várias campanhas maliciosas. Para contrariar o sucesso de phishing, many companies have started various employee trainings to help them recognize fraudulent attempts via email, social media and on the phone.

Contudo, employees often change work places and roles, which could make these training insufficient. E em cima do que, awareness and definite knowledge are two different things, as researchers point out. According to Wombat Security,“just knowing a threat exists isn’t the same as knowing how to recognize and respond to a threat when it presents itself.” In-depth education about phishing prevention is needed to create lasting behavior change, os pesquisadores acrescentaram.

Story relacionado: Como detectar e remover Phishing (falsificação) Paginas web

What Do the Phishing Statistics Say?

These are not just empty claims, but conclusions based on statistics from the Wombat’s latest annual report titled State of the Phish. Como se vê, in the US most organizations rely on computer-based online security awareness training where phishing attacks are simulated with the idea to train employees. In the UK, por outro lado, organizations rely on more passive approaches for training. Here are the numbers:

Pelo visto, US organizations are more efficient in their efforts to combat phishing as 46 percent use adequate tools twice in the week/month, whereas UK companies use these solutions in only 21 percent of the cases, o relatório revelou. These numbers simply mean that US companies are more adept in handling phishing.

Researchers Analyzed Data from Numerous Simulated Phishing Attacks

In their analysis, Wombat researchers used data from tens of millions simulated phishing attacks to draw some quite interesting conclusions:

  • Personalized and non-personalized phishing tests are equally effective;
  • Phishing emails themed with online shopping security updates, corporate voicemail from unknown callers and corporate email improvements are most tempting to employees.
  • Two simulated phishing emails had the biggest click rate, almost 100 por cento. One of them announced about a database password reset alert, and the other one said to contain an updated building evacuation plan.

Another interesting finding concerns the types of organizations mostly endangered by phishing attempts. Como se vê, organizations in the telecommunications, varejo, bens de consumo, hospitality and governments have the worst click rate of 15-13 por cento. Organizations in the energy, finança, transportation and defense fields have the best click rate (8-3 por cento).

The researchers also surveyed professionals in the infosec field to find out that:

  • Aproximadamente 53 percent of infosec people reported spear phishing attempts last year;
  • 95 percent of organizations are training employees on phishing prevention;
  • 45 percent of organizations said that there are various consequences for end users who continue to click on simulated phishing attacks.
Story relacionado: Por que eu clicar em que Phishing link? Por quê, De fato?

Como manter-se protegido contra phishing

Proteção contra ataques de phishing é basicamente a proteção contra links suspeitos, malware e software nocivo. Sua proteção se resume a uma combinação de métodos de segurança que você aplicar.

Para minimizar o risco de golpes de phishing, usuários finais devem considerar a implementação de uma solução anti-malware poderoso em seus sistemas. As dicas listadas abaixo também servem como grandes métodos de precaução contra phishing e malware:

  • Certifique-se de usar a proteção de firewall adicional. A descarga de um segundo firewall é uma excelente solução para quaisquer potenciais intrusões.
  • Certifique-se de que seus programas têm menos poder administrativo sobre o que ler e escrever no seu computador. Torná-los pedir-lhe acesso de administrador antes de iniciar.
  • Use senhas fortes. senhas fortes (de preferência aqueles que não são palavras) são mais difíceis de rachadura por vários métodos, incluindo força bruta, uma vez que inclui listas de passagem com palavras relevantes.
  • Desligue o AutoPlay. Isso protege o seu computador de arquivos executáveis ​​maliciosos no pen drives ou outros transportadores de memória externos que são imediatamente inseridos nele.
  • Compartilhamento de arquivos Disable - recomendado se você precisar de compartilhamento de arquivos entre o seu computador com senha protegê-lo para restringir a ameaça apenas para si mesmo se infectado.
  • Desligue quaisquer serviços remotos - isso pode ser devastador para redes empresariais, uma vez que pode causar uma série de danos em grande escala.
  • Se você ver um serviço ou um processo que é externo e não o Windows crítico e está sendo explorada por hackers (Como Flash Player) desativá-lo até que haja uma atualização que corrige o exploit.
  • Certifique-se de baixar e instalar os patches de segurança críticos para o seu software e sistema operacional.
  • Configurar o servidor de correio para bloquear e apagar anexos de arquivo suspeito contendo e-mails.
  • Se você tem um computador infectado na sua rede, certifique-se de isolar-lo imediatamente por desligá-la e desconectá-lo manualmente a partir da rede.
  • Desligue As portas de infravermelhos ou Bluetooth - hackers gostam de usá-los para explorar dispositivos. No caso de você usar o Bluetooth, certifique-se de monitorar todos os dispositivos não autorizados que pedir-lhe para emparelhar com eles e declínio e investigar qualquer queridos suspeitos.
  • Empregar uma poderosa solução anti-malware para se proteger de eventuais ameaças futuras automaticamente.

Baixar

Remoção de Malware Ferramenta


digitalizador SpyHunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...