Como remover golpes de phishing (atualização de abril 2020)
REMOÇÃO DE AMEAÇAS

Como remover golpes de phishing em 2020

Este artigo foi criado para ajudá-lo, explicando a você como remover popular 2019 phishing scams que pode ser encontrado através de mensagens eletrônicas.

Nosso 2019 Phishing scams guia revela todas as tentativas de phishing populares que têm sido relatados contra os serviços individuais. Nós revelamos alguns dos esquemas de tendências principais que tanto pode informações sensíveis extrato das vítimas ou roubam seu dinheiro - tanto em moeda real e criptomoeda. Continue lendo para aprender como se proteger.

Resumo ameaça

Nomephishing Scam
Tipo Golpe
Pequena descriçãoo 2019 phishing scams pretendem acessar dados sensíveis, dinheiro ou criptomoeda ativos usando complexos truques de engenharia social,.
Os sintomasReceber mensagens de e-mail de remetentes desconhecidos e fontes suspeitas.
distribuição MétodoPrincipalmente mensagens de correio electrónico .
Ferramenta de detecção Veja se o seu sistema tem sido afetada por Phishing Scam

Baixar

Remoção de Malware Ferramenta

Experiência de usuárioParticipe do nosso Fórum para discutir Phishing Scam.

2019 Golpes de phishing - Visão Geral e Principais Métodos de distribuição

todos populares 2019 esquemas de phishing são implantados através mensagens de e-mail como o principal tática distribuição. Os destinatários vítima será enviado mensagens que são disfarçados como notificações legítimos de um serviço, programa, produto ou outra parte que é necessário um certo tipo de interacção. Na maioria das vezes os golpes estão relacionados com a atividade da conta, transacções fraudulentas ou lembretes de redefinição de senha. Todas estas são razões legítimas para o envio de mensagens de atividade e, como tal, podem ser facilmente confundidos com as notificações reais. Em quase todos os casos, os nomes de domínio som similares e certificados de segurança (auto-assinado, Roubados ou hacker emitido) será implementado nas páginas de destino para confundir os destinatários que estão visitando um site seguro. Além disso, a disposição de projeto legítimo, elementos e conteúdos de texto podem ser copiados a partir de sites legítimos.

Construção e manutenção de sites falsos web Além disso pode levar à entrega das mensagens de phishing. Eles são os mecanismos de prestação de segundo estágio como as mensagens de e-mail ligar para eles. Em muitos casos, eles podem são colocadas stand-alone pelos hackers simplesmente usando uma única alteração carta do nome de domínio do serviço falsificado desejado. Todo usuário de um computador tempo sem saber mistypes o endereço eles serão redirecionados para o endereço falso.

Uma alternativa a estes dois métodos é a dependência perfis de mídia social - Eles podem ser roubado, invadido ou fez-Hacker. Normalmente, centenas e milhares de perfis irá gerar mensagens predefinidas, mensagens privadas e informações de perfil com os links esquema de phishing. Para coordenar estas ondas de ataque os criminosos costumam adquirir botnets de computadores infectados e bancos de dados de credenciais de conta de usuário hacked. Usando ferramentas e scripts automatizados que realizam a entrega farsa necessário.

phishing scams, especialmente alguns dos exemplos mais populares, pode também ser redireccionado de seqüestradores de navegador que são plugins perigosas feitas para a maioria dos browsers populares. Eles podem ser encontrados enviados para os repositórios relevantes com comentários falsos e credenciais de programador que oferecem melhorias, tais como adições de recursos e otimizações de desempenho. Seu principal objetivo é redirecionar as vítimas para a página de destino de phishing, neste caso particular. modificações usuais incluem a página inicial padrão, nova página guias e motor de pesquisa.

Vários portadores de carga útil infectados também podem ser anfitriões dos golpes de phishing. Dois exemplos populares são os seguintes:

  • Os documentos maliciosos - Os criminosos podem incorporar os scripts necessários que irão redirecionar os usuários para o esquema de phishing em documentos em todos os formatos de arquivo populares: documentos de texto rico, arquivos de texto, apresentações e bancos de dados. Links para as páginas podem ser colocados nas multimedia ou conteúdos interactivos ou aberto automaticamente quando os arquivos são abertos. Em certos casos, os documentos podem gerar um prompt de notificação solicitando que o built-in scripts são executados, a fim de “visualizar corretamente” o documento ou para permitir que a funcionalidade incorporada. Se isso for permitido o código de redirecionamento será acionado.
  • instaladores de software instaladores de aplicativos O código de instalação de redirecionamento também podem ser incorporados de software populares -. Normalmente software que muitas vezes é baixado por usuários finais é escolhido: suites criatividade, utilidades do sistema, de produtividade de escritório e aplicativos e etc. Assim que o instalador é iniciado ou o processo de instalação foi concluída uma janela do navegador ou um in-app guia será aberta com a página de destino de phishing. Os instaladores podem ser programados para continuar executando apenas até a interação do usuário relevante foi gravada.

Já existente infecções por malware pode ainda acionar a exibição página de destino phishing. Este é geralmente o caso com clientes cavalos de Tróia. Eles irão configurar uma conexão segura e constante para um servidor controlado por hackers e permitir que os operadores para espionar as vítimas, controle de ultrapassagem de seus computadores e informações também hijack. Assim que o controle das máquinas foi adquirido os hackers pode automaticamente abrir a janela do navegador ou quando certos eventos são chamados pelos usuários vítima.

páginas da web hackeados de serviços, portais de download, sites de notícias e outras áreas comumente visitados a maioria irá exibir phishing páginas de destino ou levar a infecções por vírus.

2019 Os golpes de phishing #1 - A Apple Scam pagamento

fraudes relacionadas com a Apple estão entre os mais amplamente distribuída no 2019 que é visto como uma continuação do 2018 campanhas que foram definidas contra usuários Apple ID. No início deste ano, temos recebido vários relatos de phishing táticas que tentam coagir as vítimas a acreditar que eles têm recebido uma mensagem legítima da empresa. O meio de escolha é mais uma vez mensagens de e-mail que são projetados para aparecer como sendo enviado por servidores da empresa.

Ao contrário da maioria dos outros da Apple scams as mensagens capturadas parecem não copiar o layout de texto distinto e elementos das notificações reais. Nem em qualquer caso, eles são concebidos como particularmente crível, existem várias maneiras que as mensagens falsas podem ser distinguidos a partir das notificações reais da Apple:

  • endereços de origem - Os remetentes das mensagens não vêm a partir do site oficial da Apple.
  • Não-Apple projeta - O conteúdo do layout de texto e corporais não correspondem à maneira como notificações da Apple são feitos.
  • Documentos anexados - A Apple não irá enviar documentos relativos à atividade da conta e, especialmente, no formato .docx.

O esquema de pagamento da Apple pode afetar milhares de usuários como muitos usuários da Apple fazer transações on-line através de serviços da empresa. A segurança ou privacidade incidente pode levar a preocupações em torno do uso de tais serviços. Isto permite a táticas de engenharia social como o que isso ocorra.

relacionado: Retirar a Apple ID Phishing Scam - Como se proteger

2019 Os golpes de phishing #2 - empreiteiros do governo australiano Phishing Scam

Um esquema de phishing perigoso foi detectado em janeiro 9 2019 quando uma empresa de segurança descobriu sobre as campanhas ativas. De acordo com os relatórios divulgados um coletivo criminal falsos e-mails que são projetados para aparecer como sendo enviado pelo governo australiano. Os destinatários são propostas para projetos comerciais e os objetivos finais da tentativa de phishing é ectract informações pessoais a eles referentes ou para os projetos que eles estão trabalhando em. A forma como isso é feito é através da personificação de um convite departamento a tentativa de propostas seladas.

A opção que é dado aos destinatários é abrir um documento anexado chamado Austrália Tender Invitation.pdf. O arquivo contém um “tenro” botão que redireciona os destinatários para uma página de destino on-line. Quando for aberto os usuários verão uma página embuste copycat que imita o legítimo Departamento de Desenvolvimento Regional, e página de registro Cidades. O site que acompanha irá solicitar informação e conta credenciais pessoais dos visitantes vítima.

A empresa de segurança emitiu uma lista de diretrizes que podem reduzir o risco de mensagens relacionadas-Tender:

  • Organizações e empresas devem instruir seus empregados em detectar e-mails suspeitos. grandes estabelecimentos devem investir em programas de treinamento de conscientização de segurança cibernética.
  • A abertura de e-mails suspeitos e não solicitadas que contêm links e anexos devem ser desconsideradas como potencialmente perigoso. pessoal de segurança cibernética deve ser alarmado antes de qualquer interação é acionada.
  • Olhando para fora para todos os sinais de alerta de e-mails de phishing deve ser obrigatória: gramática pobre, ortografia e pontuação. Uma referência genérica tal como “Caro Sr / Sra”, “Cliente”, “Cliente” e etc .should ser desconsiderada como mensagens legítimas a maioria irá abordar a pessoa com seu nome completo e relacionamento (cliente, parceiro, clientes e etc.) listado com eles.
  • As organizações maiores deve investir em e-mail implementação padrões de autenticação e implantar os serviços de filtragem, necessários.
  • campanhas de ataque de hackers avançados podem fazer uso da pegada digital disponível on-line. informações colhidas a partir da Internet pode ser usada para projetar mensagens personalizadas que dificilmente pode ser distinguido a partir das notificações legítimas.
  • Verifique que os remetentes de uma mensagem suspeita são de fato aqueles que dizem ser. Se possível verificar por outros meios e sistema de alerta e / ou administradores de rede.

2019 Os golpes de phishing #3 - Licença de TV Phishing Scam Ofertas

Vários coletivos criminais foram encontrados para os utilizadores da Internet alvo en-masse com renovação tv licenciamento e instruções de subscrição. Dois são os principais métodos de distribuição das mensagens relevantes - notificações de e-mail e mensagens SMS. Na maioria dos casos, os dados sobre as vítimas é sequestrado dos mercados de hackers subterrâneos e é baseado no roubo de identidade. Os criminosos que estão supervisionando a campanha pode personalizar as mensagens e torná-los indistinguíveis das possíveis mensagens legítimas. Os únicos elementos que podem mostrar os sinais de alerta são o nome de domínio e elementos embutidos que não são encontrados com o serviço relevante. O site oficial de licenciamento TV postou inúmeras notificações sobre as táticas de embuste, uma investigação foi iniciada, que visa reduzir os riscos, eliminando os coletivos de hackers.

Uma das características preocupante é que o coletivo criminoso ter sido capaz de colher os números dos destinatários de telefonia móvel. As mensagens SMS que são enviadas têm uma grande chance de ser acionadas em cima pelas metas. Eles afirmam que um problema foi identificado no processamento de sua fatura de licença passada TV. Um link será oferecido a uma atualização de suas informações - o aviso que acompanha irá listar que isto é necessário para evitar uma multa.

Seja qual for o método de distribuição da página de destino que é exibido irá solicitar informações pessoais sobre os usuários e suas informações de cartão de pagamento. O site fraude solicita informações completas sobre o pagamento purposed: nome de portadores de cartões completos, número de telefone, número do cartão, Código de verificação, data de validade e etc.. Usando as informações colhidas os criminosos podem realizar tanto roubo de identidade e abuso financeiro crimes.

O site de Licenciamento TV tem dicas Postado em prevenção de ataques de phishing, neste caso particular. Eles afirmam especificamente que o serviço nunca vai enviar e-mail vítimas pedindo informações pessoais, dados bancários ou dados de pagamentos directos. mensagens de email enviadas pelo serviço oficial incluirá sempre o nome completo dos destinatários. As linhas de assunto do email pode ser usado para verificação de qualquer dos mais típicos utilizados em campanhas de ataque: "Ação requerida", "Alerta de segurança", "Atualização do sistema", “Há uma espera mensagem segura para você” e outros. Os endereços de email a partir do qual os avisos são enviados também deve coincidir com o domínio oficial.

2019 Os golpes de phishing #4 - Scam DocuSign Phishing

Um grande escala DocuSign campanha de phishing tem sido relatada tanto por parte das vítimas e da própria empresa. De acordo com os relatórios e notificações liberados há vários coletivos de hackers que estão orquestrando esses ataques. Existem dois tipos principais do golpe:

  • Site malicioso - páginas de destino Scam são os mais sinais comuns de tais táticas de hackers. Eles não vão ser hospedado no domínio oficial e falsa ou será adicionado certificados de segurança roubados. Geralmente os links para os sites falsos podem ser encontrados na seqüestradores de navegador, portais mal-intencionados, mensagens de email ou redirecionamentos usando serviços de URL curto. Os endereços de destino desses sites falsos irá direcionar os usuários para uma página de destino que golpe vontade em pensar que eles acessaram uma página do portal legítimo de propriedade da DocuSign. Interação com qualquer um deles também pode instalar spyware nos sistemas vítima - Trojan, mineiros e ransomware. A característica perigosa destas infecções é que eles podem acontecer apenas visitando o site usando o built-in de scripts.
  • Mensagem de email - As mensagens de e-mail falsos irá incluir um remetente que não se origina do serviço DocuSign. Muitas das mensagens de scam irá conter arquivos PDF em anexo - o serviço afirma especificamente que tais documentos são enviados somente após ambas as partes terem assinado digitalmente. Outros sinais de alerta de mensagens de scam incluem saudações genéricas que e usando palavras que psicologicamente coagir os destinatários para a realização de determinadas acções. Qualquer uso de pop-ups é um sinal claro de que a mensagem não é legítima. Exemplo linhas esquema electrónico sujeitos incluem o seguinte: “Você recebeu / factura tem de Serviço de Assinatura DocuSign / Serviço de Assinatura DocuSign eletrônico / Serviço DocuSign”.

Uma das ondas mais recentes de DocuSign relacionados páginas de phishing usa outra abordagem - que mostra uma página do portal DocuSign-branded com links para serviços populares: Gmail, perspectiva, Escritório 365, Yahoo!, AOL e “Outras” afirmando que o conteúdo desses serviços foi criptografado pelo serviço. Para que os usuários para “desbloqueio” ou “decrypt” os arquivos que eles serão levados a uma página de login solicitando suas credenciais de conta. Se eles são fornecidos os criminosos receberá imediatamente a informação que lhes permite realizar tanto abuso financeiro e roubo de identidade crimes.

2019 Os golpes de phishing #5 - GoDaddy-mail de verificação mensagens de phishing

Vários relatos de usuários indicam que uma nova campanha GoDaddy com tema está em andamento através do envio de mensagens de correio electrónico que se apresentam como sendo enviado pela empresa de hospedagem. Eles vão copiar em grande medida o layout e conteúdo de notificações reais e instruir as vítimas para verificar seus endereços de e-mail clicando em um botão de link. Isso provavelmente irá redirecioná-los para uma página de login solicitando suas credenciais. Se isso for feito, em seguida, a informação vai ser directamente transmitidas aos operadores de hackers, consequentemente, eles serão capazes de seqüestrar as contas GoDaddy. Os planos de hospedagem são geralmente encomendados através de páginas de inscrição, como um efeito desta vários crimes podem ser realizadas - roubo de identidade e abuso financeiro.

Clicando nos links também pode levar a outras conseqüências perigosas:

  • maliciosos Redirects - Na sequência das operações de roubo de conta na página embuste GoDaddy pode redirecionar as vítimas para outras páginas Web perigosas. Exemplos incluem portais que distribuem vírus ou sites de anúncios que contêm banners intrusivos, pop-ups e mineiros.
  • Gathering Analytics - Os e-mails enviados podem conter scripts que irá acompanhar os usuários engajamento dando mais informações sobre seus hábitos para os operadores de hackers. Isso pode ser usado para otimizar os ataques futuros.
  • payload Entrega - Assim que a mensagem de e-mail está carregada ou o site que acompanha é visitado outras ameaças pode ser implantado para as vítimas como bem. Eles variam de ransomware-Encrypting File a infecções cavalos de Tróia que permitem que os operadores para assumir o controle das máquinas das vítimas em um determinado momento.

Se a primeira onda de GoDaddy e-mails phishing ser bem sucedida e são capazes de sequestrar contas de usuário, em seguida, os criminosos por trás disso pode optar por lançar versões melhoradas. Normalmente esses ataques são direcionados contra certos tipos de usuários ou contra um determinado período de tempo.

2019 Os golpes de phishing #6 - Golpes ProtonMail Login Páginas

Recentemente, muitos usuários relataram ter sido redirecionado para um falso ProtonMaiil páginas de destino. Eles são feitos para copiar o design do serviço de e-mail legítimo e coagir as vítimas a entrar em seus detalhes. O objetivo extremidades do coletivo criminosa por trás dele é adquirir o maior número de contas de usuário possível. A maioria desses golpes de phishing são feitos em ordem para acessar as caixas de entrada de e-mail privadas das vítimas, no entanto, há outros casos em que tais dados podem ser utilizados:

  • Roubo de identidade - O serviço ProtonMail é amplamente utilizado para ocultar a identidade das pessoas que subscreveram. Como tal acesso a suas mensagens privadas pode ser usado para identificação de suas informações pessoais. Os dados obtidos podem ser utilizados para fins de extorsão.
  • Venda de Dados - As informações obtidas podem ser gravados em bancos de dados que são então vendidos nos mercados subterrâneos.
  • Distribuição Malware - As caixas de entrada acessados ​​pode ser configurado para enviar amostras maliciosos de todos os tipos.

Existem muitas fontes de golpes de phishing ProtonMail, a maioria dos mais comuns incluem redirecionamentos website, Malware pop-ups e banners e mensagens de email. Os e-mails são enviados de forma a granel-like e coagir as vítimas a interagir com o built-in de conteúdo. Eles podem copiar o design de notificações legítimas que torna mais difícil distinguir o verdadeiro do falso queridos.

2019 Os golpes de phishing #7 - Falso Facebook Login Páginas

No início de fevereiro 2019 tem havido vários relatos de falsos Facebook páginas de login que são amplamente distribuídas usando os métodos populares mencionado anteriormente. Este é um caso típico de um local do scam copycat que tomou o design original e layout da rede social e está a tentar enganar os visitantes que eles estão acessando Facebook. Links para tais serviços são geralmente incorporados em phishing e-mails que pode aparecer como sendo enviada pelo serviço popular. Em vez de levar os usuários para a página de login legítimo que será mostrado o endereço copycat. Os visitantes podem dizer a diferença apenas de seu nome de domínio.

especialistas de Myki ter descoberto uma técnica usada por criminosos de computador que reproduz a página de login do Facebook de uma forma muito realista. Isto é feito através da construção de um bloco de HTML em que todos os elementos exatamente como o prompt de legítima: Barra de status, Barra de navegação, conteúdo e sombras. Estes avisos são colocados em locais controlados por hackers ou propagação através de motores de busca e portais mal-intencionados. As páginas vão aparecer as tentativas de login - geralmente estes são os botões comuns chamados “Entrar com o Facebook” que irá abrir uma janela pop-up pedindo as credenciais de rede sociais.

2019 Os golpes de phishing #8 - Falso BT Login Páginas

Uma campanha de ataque levar páginas de login falsas BT tem sido relatada a nós recentemente. A tática é fazer com que os visitantes acreditam que eles estão acessando o serviço BT legítima. tentativas bem sucedidas de infectar alvos en-masse incluem tanto os de e-mail de phishing scams e os tradicionais laços de envio através de redes sociais. Isto é feito através de contas feitas pelo hacker ou hackeados que irá postar links para o site malicioso. Na maioria dos casos eles serão ofertas ou “Alterar informações de conta” - para os usuários vítima será explicou que eles vão precisar para acessar seus perfis e “verificar” sua identidade.

A outra estratégia que é usado neste contexto é a “ofertas especiais” 1. Através dos perfis criados pelo hackers, e-mails e outros canais de comunicação as vítimas serão prometeu ofertas exclusivas se login para sua conta através da página de login falsa.

2019 Os golpes de phishing #9 - Falso Netflix Acesso de Páginas

Uma das abordagens mais populares para vítimas golpes é enviar e-mails em massa através de mensagens eletrônicas que levarão aos falsos telas de login Netflix. O objetivo dos hackers é para coagir as vítimas a entrar em suas credenciais de conta através do formulário de login. Eles estão hospedados em nomes de domínio som semelhantes, utilizando certificados de segurança e copiar o conteúdo do corpo e design.

Há muitas formas alternativas que podem ser lançados ao mesmo tempo:

  • Search Engine Placement - Os sites maliciosos podem ser projetados com a otimização de motor de busca em mente. Eles podem classificar elevado entre os resultados da pesquisa confundindo assim as vítimas que estão acessando o site legítimo.
  • Rede social posts e mensagens - Usando fez-hacker ou conta roubada credenciais do coletivo por trás dos golpes de phishing Netflix pode constrct várias formas de campanhas sobre essas redes. Uma variante popular é a publicação de especial “ofertas” e “ofertas” - as vítimas serão informados de que eles têm para entrar em suas credenciais de login.
  • Anúncios maliciosos - Usando sites controlados por hackers e anúncios intrusivos (colocados em redes relevantes) os hackers podem executar campanhas que apontam para os sites perigosos.

Todos os tipos de mudanças podem ser esperadas das campanhas Netflix.

2019 Os golpes de phishing #10 - VK Falso (Vkontakte) Login Páginas

VK é uma das mais populares redes sociais em todo o mundo, é um dos sites mais visitados em países de língua russa e também é um alvo para ataques de phishing. A razão pela qual eles são populares com os criminosos é porque VK pode ser acessado tanto via desktop e clientes móveis e também aplicativos para a maioria dos dispositivos populares. Como tais tentativas phishing pode ser feita através de uma grande variedade de estratégias. Alguns deles são os seguintes

  • sites falsos - Uma das maneiras mais comuns é a de falsos sites de construção que colocam como o domínio legítimo. Eles estão hospedados em nomes de domínio som semelhantes, incluem certificados de segurança falsos e replicar o design e layout da página VK legítima. Eles podem ser posicionados no alto do motor de busca ranking e este fator é usado para atrair usuários vítima que não pode diferenciar o falso do verdadeiro endereço.
  • Social Media Posts - Os hackers podem usar especialmente feito ou credenciais que podem link para o site VK falso roubado. Geralmente eles são links de perfil, mídia ou ofertas especiais - todos eles são criados de uma forma que estimule as metas a clicar sobre eles.
  • As campanhas publicitárias - Os sites de VK maliciosos pode ser transmitida através de campanhas publicitárias de malware que pode ser encontrado em sites que exibem tal conteúdo.
  • Enviar mensagens de phishing - Este é um dos métodos mais populares - os criminosos vão executar campanhas que imitam notificações de e-mail legítimos de serviços ou produtos conhecidos. Sempre que eles são interagiu com as páginas falsas será exibido.

Outros métodos podem ser usados, bem, esta lista contém apenas uma pequena amostra das possibilidades para redirecionar as vítimas para os locais VK falsos.

2019 Os golpes de phishing #11 - Facebook Aviso Scam conta desativada

No 2019 Facebook golpe relacionado foi detectado que usa páginas de malware que levam o título “Aviso Conta desativada”. Eles são construídos com design branda, ainda contendo um layout que tem uma semelhança com a rede social. Isto é feito, a fim de capturar a atenção dos alvos - eles vão ver que há que a página pode ser hospedado pelo Facebook e que eles emitiram uma tela de aviso. Usando o logotipo do Facebook e do layout do projeto que é familiar eles podem ser atraídos para entrar as informações solicitadas. As amostras captadas solicitar os seguintes dados:

  • Endereço de e-mail
  • Senha
  • Webmail Tipo
  • Senha correio
  • Aniversário
  • Pergunta de Segurança & resposta Combinação
  • País

Existem várias maneiras em que este esquema pode ser implantado para os destinatários. Um cenário popular é para enviar links para a página via mensagens de e-mail golpe. Eles aparecem como sendo enviados pela rede social e coagir as vítimas a clicar no link que irá encaminhá-los para a página de phishing.

Vários domínios maliciosos que podem aparecer como sendo propriedade ou afiliado com Facebook pode ser criado - que contará com ligações, certificados de segurança e elementos aparecendo assim como fazer parte da rede social. vários postos, Páginas, usuários e outros conteúdos em Facebook também podem ser criados para espalhar o site.

2019 Os golpes de phishing #12 - Scam perseguição Phishing

Clientes do serviço bancário perseguição on-line deve ser muito cauteloso, pois há várias campanhas de ataque identificados que distribuem páginas falsas de phishing. Eles são concebidos como etapas de verificação e design uso do corpo e layout que é utilizado pela instituição em seus formulários de inscrição. A página pede os seguintes campos para ser preenchido com as informações do cliente:

  • ID do usuário
  • Senha
  • Endereço de e-mail
  • senha do e-mail

Os falsos perseguição páginas de login são popularmente distribuídos através das táticas mais utilizadas. Um deles se baseia em mensagens de e-mail de SPAM que contêm phishing táticas - eles colocam como notificações legítimas enviadas por Chase. exemplos eficazes incluem mensagens que afirmam que as contas precisam ser verificadas, a fim de ser ativada depois de um alerta de fraude foi activada.

Outra técnica baseia-se na criação de vários sites que pode copiar ou vincular o site principal em vários domínios. Eles são geralmente sob o disfarce de portais de download, os motores de busca, páginas de destino e etc.

2019 Os golpes de phishing #13 - Scam Barclays Phishing

Uma campanha de ataque distinta é ativa contra Barclays usuários de serviços bancários on-line. Eles serão alvo de falsificação “Verificação de conta” Páginas. Eles se parecem com as etapas do processo de registro legítimos. O coletivo criminosa por trás deste golpe tenha copiado o layout design de corpo, conteúdo de texto e outros elementos (cabeçalho e rodapé) a fim de criar um sistema que não pode ser facilmente distinguida de uma página Barclays reais.

As páginas falsas da web estão hospedados em nomes de domínio som semelhantes, pode conter cordas que se referem a produtos ou serviços que a empresa oferece e apresentar assinado certificados de segurança até mesmo. Tudo isso é feito, a fim de fazer os visitantes acreditam que eles estão acessando uma página hospedada pelo banco.

Outros métodos que podem ser usados ​​para distribuir links que redirecionam para a página de phishing Barclays incluem o seguinte:

  • Mídia Social Ligações - Os hackers podem usar seus próprios perfis criados ou aqueles roubados, a fim de executar campanhas em massa contra os usuários do Barclays. Isso é feito por fingindo ser representantes do banco. O conteúdo pode ser compartilhado tanto em páginas, posts e mensagens diretas.
  • Seqüestradores de navegador - plugins do navegador web perigosas podem ser criados que contêm as instruções de redirecionamento para a página de phishing. Eles são geralmente feitos compatível com a maioria dos browsers populares. Esses plugins são então enviados para os repositórios relevantes usando credenciais falsas de desenvolvimento e descrições elaboradas.
  • Campanhas de e-mail - Os criminosos podem criar mensagens de e-mail que contêm elementos de phishing que levam ao esquema de redirecionamento Barclays. Eles podem ser projetados de forma a aparecer como sendo enviado pela instituição financeira.
  • As campanhas publicitárias - malicioso e anúncios intrusivos normalmente ligam conteúdos perigosos como esta instância.

Como as campanhas continuam a operar podemos ver versões atualizadas, bem como outros métodos empregues por este ou outro coletivo.

2019 Os golpes de phishing #14 - Google Translate Phishing Scam

No início de fevereiro 2019 uma campanha de phishing em todo o mundo foi detectado que está sendo operado por um coletivo de hackers desconhecido. Em vez de o e-mail em grandes quantidades padrão de alvos pretendidos são os criminosos usando um método alternativo. Os hackers vez criado páginas web maliciosas que começam com a seqüência associada com o serviço - “translate.google.com”.

Esses domínios são ligados em uma campanha de e-mail phishing granel, que é projetado para posar como uma notificação Google legítimo que as contas do usuário estão sendo acessados ​​por pessoas não autorizadas. Um botão de chamada à ação é colocada no conteúdo do corpo que irá manipular os alvos em acreditar que eles têm de interagir com ele, a fim de garantir as suas contas. A página de login será apresentado que irá solicitar as credenciais da conta do Google.

2019 Os golpes de phishing #15 - Scam Binance Phishing

Binance é um dos mais trocas criptomoeda populares que é usado por detentores de moeda em todo o mundo. Como uma escolha confiável por muitos, ele também chamou a atenção de grupos criminosos que ter orquestrado numerosos ataques de phishing correntistas e outros grupos-alvo.

Alguns dos métodos mais populares são para criar sites falsos que fingir ser a página de casa ou de login legítimo Binance. Os hackers vão usar nomes de domínio som similares e certificados de segurança até gerados por hackers, a fim de tornar os locais de olhar e sentir legítimo. Os usuários são aconselhados a Verifique se os nomes de domínio SSL correspondem aos oficiais utilizados pela empresa - * .binance.com ou * .binance.co. A equipe Binance também recomenda que a autenticação de dois fatores é habilitado. As teclas de back-end digitais não devem ser divulgadas para sites ou serviços mesmo se rpompts, pop-ups e outros conteúdos diz isso.

Os criminosos também podem criar mensagens de e-mail de SPAM que a tentativa de confundir as vítimas a pensar que eles têm recebido uma notificação serviço legítimo. Eles são projetados para replicar o conteúdo de design e texto do serviço real e incluir links para os sites de phishing.

Dois casos distintos de Staff Binance fraude Foram relatados pela empresa, bem. Em um dos casos, uma hotline falso (tecnologia golpe apoio) tentou golpe os visitantes. A tática empregada pelos criminosos é criar sites que contenham palavras-chave como “Binance”, “Apoio, suporte”, “Socorro” e outras combinações de cordas. Quando eles são acessados ​​através de motores de busca que irá redirecionar as vítimas para uma página de login, onde suas credenciais serão solicitadas. Se e

Através da redes sociais os criminosos podem construir perfis falsos através do qual pode personificar pessoal Binance. Isso é muitas vezes feito através de plataformas como Twitter e Facebook, onde um grande número de vítimas pode ser recolhidas. Existem vários tipos diferentes de golpes de phishing que podem ser feitas através deste método:

  • Mensagens de aviso - As contas de hackers irá publicar instruções de segurança para contas de clientes proteger melhor. Os guias serão hospedados em nomes de domínio controlado por hackers para o qual as mensagens serão apontam para. Assim os usuários entram em seus detalhes de login Binance eles serão enviados para os controladores de hackers.
  • Mensagens pessoais - Os criminosos também pode enviar mensagens diretas às vítimas e tentar vários golpes de suporte técnico. Um dos mais comuns é que suas contas foram acessadas por uma pessoa não autorizada e Binance precisa de sua cooperação investigá-la, fornecendo suas credenciais de conta.
  • Doações - Usando promoções de fraude os criminosos vão anunciar grandes brindes. Para inseri-los os titulares de conta Binance será persuadido a transferência de grandes somas de dinheiro para carteiras controlado por hackers.

2019 Os golpes de phishing #16 - Mensagens HM Revenue and Customs

Outro conjunto de mensagens de phishing scam e-mail dos destinatários em pensar que eles têm recebido um reembolso de pagamento em seu cartão de pagamento - no caso das amostras capturadas um cartão de crédito é especificada. As mensagens têm um design simples e incluem um bloco de texto de comprimento médio que explica que a agência HM Revenue and Customs envia reembolsos em intervalos regulares.

Este é um golpe óbvia para que usuários experientes devem saber que esta não é a assinatura apropriada. Há dois elementos que são criados dinamicamente, a fim de fazer as vítimas acreditam que esta é uma mensagem única que referências los:

  • Referência Unique No - Esta é uma seqüência aleatória que se apresenta como uma referência para os usuários.
  • reembolsar Sum - Uma grande soma de dinheiro é citado, a fim de atrair os usuários a interagir com as mensagens.

A chamada para botão de ação irá redirecionar as vítimas para uma página de login faka onde várias credenciais da conta pode ser solicitado. Esse golpe particular, parece ser específica Reino Unido.

2019 Os golpes de phishing #17 - Dropbox Além disso Scam Receipt

A campanha de email phishing recente foi relatado que envia um levantamento factura faux vir do serviço Dropbox. A linha de assunto é disfarçado como uma notificação por fim o que mostra que o usuário tenha comprado em uma subscrição para a plataforma de nuvem. É não-personalizado e lê uma frase simples “abrir o PDF para ver seus detalhes de pagamento” após o qual uma série de valores aleatórios são mostrados. Eles são escolhidos para representar a informação típica que é citado após a assinatura on-line bem sucedida. Os valores são apresentados como detalhes do pedido e as amostras captadas incluem o seguinte: Item, Order pago, Encontro & Tempo e Forma de Pagamento.

Todos os dados citados é gerada aleatoriamente e não corresponde com todas as ordens reais. No entanto, se um usuário recebe estas mensagens eles podem pensar que alguém tenha cortado em seus dados de cartão de pagamento e fez uma transação fraude. Isso vai fazê-los querer ler o arquivo PDF anexado. Ele próprio será, provavelmente, um desses dois casos:

  • arquivo de vírus - O arquivo pode realmente ser um vírus de todas as variantes populares.
  • Documento Macro-Infected - Os criminosos podem incorporar scripts perigosos (macros) em todos os tipos de documentos populares, incluindo arquivos PDF. Sempre que eles são abertos os usuários serão solicitados a ativar o built-in macros Para visualizar corretamente os dados. Isso irá provocar uma infecção por vírus em separado.

Um certo golpe aviso de que os usuários não recebeu uma mensagem de phishing é olhar para a assinatura - as mensagens falsas será assinado como a Apple, em vez de Dropbox.

2019 Os golpes de phishing #18 - Falso Gmail Login Páginas

Uma campanha de grande escala phishing acaba de ser relatado para tirar proveito dos usuários do Google como os hackers estão enviando mensagens de embuste para faux telas de login do Gmail. Eles estão hospedados em nomes de domínio som similar e alguns deles podem até ter certificados de segurança que carregam uma alta semelhança com Google e / ou qualquer de seus serviços e produtos.

As mensagens irá conter linhas de assunto e conteúdo do corpo usando todos os tipos de cenários. Alguns dos mais comuns incluem o seguinte:

  • Conta Gmail Notificação Redefinir - As vítimas podem receber mensagens que coagir as vítimas em pensar que a sua conta foi redefinida pelo serviço. A fim de continuar a utilizar as suas contas devem entrar em suas credenciais na página de login.
  • Obrigatória de alteração de senha - Outra estratégia amplamente utilizada pelos hackers é para coagir os destinatários que o Google tem forçado uma mudança de senha obrigatória em sua conta. A fim de continuar a usá-los eles vão precisa fazer o login na página de login designado.
  • Gmail Aviso Importante - Os criminosos vão manipular as vítimas a pensar que eles têm recebido uma notificação legítima do próprio serviço. A fim de visualizar o que vai precisar para se autenticar no serviço inserindo na sua combinação nome de usuário e senha na página de phishing.

Todos os usuários de computador devem notar que o domínio da página de login não é Google / Gmail e este é um dos sinais de alerta mais seguros de que isso é uma farsa.

2019 Os golpes de phishing #19 - / POP erro Email Server Os golpes de phishing SMTP

vítimas de phishing relatar outra tática interessante que usa uma abordagem interessante. Eles vão enviar links que levam a uma página de phishing que emula um problema no servidor Exchange. Devido ao fato de que este serviço é implementado principalmente em ambientes corporativos e agências governamentais os alvos são na sua maioria funcionários. campanha eficaz terá de penetrar a segurança dos servidores de correio para que as mensagens podem ser entregues às caixas de correio interno.

Uma vez feito isso as vítimas vão receber uma mensagem que irá incluir advertências que se apresentam como sendo enviado pela empresa / organização é da Equipe de TI. Uma abordagem alternativa é projetar as mensagens como notificações do sistema que são automaticamente geradas a partir do software de servidor. Em todos os casos, as vítimas serão apresentados uma página que uma página de erro informando o seguinte razão - Um erro em suas configurações de SMTP / POP está bloqueando algumas das mensagens recebidas. Esta notificação falso sistema irá ler que os usuários têm configurações inválidas e eles não serão capazes de visualizar as mensagens de e-mail importantes. A fim de recuperar seus dados terão de verificar as suas credenciais de conta através do preenchimento do formulário que requer o seu ID e-mail e senha.

Uma frase de advertência lê o seguinte “Seu e-mail pode ser completamente bloqueada, se você não relatar este erro” - este exorta-os para o preenchimento de seus dados.

2019 Os golpes de phishing #20 - Falso Zimbra Login Páginas

Zimbra é um dos a maioria das plataformas de e-mail populares que são usados ​​por organizações e empresas. Como tais golpes de phishing, provavelmente vai usar mensagens que fará com que os destinatários quer abrir seu e-mail contas através do acesso webmail. Alguns do exemplo linhas de assunto e o conteúdo do corpo incluem o seguinte:

  • Notificações importantes - As mensagens de email enviadas pelos criminosos podem coagir as vítimas a aceder à página falsa de login localizado em um domínio de terceiros, a fim de dobrar verificar suas credenciais.
  • Serviço de Atualização de Webmail - Os usuários podem receber uma mensagem afirmando ser gerado automaticamente pelo serviço Zimbra. Ele vai manipular as vítimas a pensar que o serviço de webmail está sendo atualizado e que eles precisam para entrar em suas credenciais de conta, a fim de continuar a usá-lo.
  • Obrigatória Password Reset - As notificações de e-mail falsificado do sistema Zimbra pode ser enviado para os destinatários. Eles vão receber mensagens do sistema legítimos procurando que os incitam a alterar suas senhas. Esta é uma farsa popular como o melhor estado de práticas de segurança que conta credenciais precisam ser alteradas em intervalos regulares.
  • fraude Relatório - Os destinatários serão apresentados um relatório que parece ser gerada por Zimbra notificar as vítimas que hackers de computador têm tentado para acessar suas caixas de entrada de e-mail. Eles são convidados para acessar o sistema, a fim de analisar o relatório fraude. Um botão de login será colocada no conteúdo do corpo da mensagem que irá redirecioná-los para a página de login falsa.

2019 Os golpes de phishing #21 - Mensagens Conta Blacklisted E-mail

Este é um exemplo recente de uma campanha de ataque em curso que se baseia em táticas de intimidação - os destinatários receberão notificações de alerta que seus endereços de email foram penalizadas por um serviço de segurança. Ele inclui vários campos que podem enganar os usuários a pensar que esta é uma notificação de reais.

O conteúdo do corpo vai lhe dar o endereço de e-mail das vítimas e afirmam que precisam ser verificadas pelo sistema de segurança em 24 horas de tempo ou então a proibição será estendida. A mensagem de hackers também incluirá uma assinatura que contém o nome de uma empresa de segurança populares, neste caso AVG.

Note-se que esses e-mails podem conter uma mistura de links legítimos e maliciosos, é por isso que o cuidado extra deve ser tomado - mesmo usuários experientes pode ser vítima deste golpe.

2019 Os golpes de phishing #22 - Cpanel Falso Entrada Pages

Uma nova campanha de phishing está sendo enviado ativamente contra os proprietários do site. Os hackers enviar notificações que parecem ser provenientes de cPanel - o painel administrativo que permite que webmasters para acessar suas contas de hospedagem. Existem dois principais tipos de táticas de embuste que são usados ​​com esta abordagem - os criminosos pode representar o serviço de sistema ou o próprio provedor de hospedagem.

Mensagens de aviso e notificações podem ser facilmente falsificado como a maioria dos sites pode ser identificado no qual plataforma de hospedagem sua estão em execução no. Em grande medida, essas campanhas podem ser automatizados usando as ferramentas que estão disponíveis nos mercados de hackers subterrâneas. O objetivo final é fazer com que as vítimas visitar os cPanel phishing página de login. Eles são notoriamente fácil de copiar, pois contém apenas a imagem do logotipo produto com um prompt de login. O único sinal de que este é um exemplo falso é olhar para a barra de endereços - o cPanel não será hospedado no servidor relevante.

2019 Os golpes de phishing #23 - Mensagens veredicto do tribunal Encomendar

Em fevereiro 2019 um e-mail em grande escala phishing manipular os destinatários a pensar que eles estão recebendo um veredicto ordem judicial. Este é enviado através de mensagens de texto simples que elementos aparentemente legítimas, como um número de telefone e as referências que aparecem semelhantes aos reais. Os criminosos usam uma linha de assunto limpa de “Tribunal Verdict” seguido por um identificador numérico. Os usuários são mostrados dois links que colocam como intimação e detalhes tribunal veredicto. A pressão que é instituído sobre eles vem da frase que diz “Você tem os direitos de recurso”. Os links podem ser alterados de forma dinâmica e geralmente levam a documentos infectados que pode oferecer vários tipos de cargas.

2019 Os golpes de phishing #24 - Mensagens FedEx

Uma tática comum é para representar serviços conhecidos, entre os quais os correios são um alvo popular. As mensagens FedEx falsos são uma técnica muito popular como os modelos prontos utilizados pela empresa pode facilmente ser falsificado. Os criminosos vão carregá-los na infra-estrutura ataque especial e lançar grandes campanhas contra os usuários.

Os usuários vítima irá recebê-los em suas caixas de entrada e se seus filtros de spam não tem o endereço registrado no banco de dados. Uma mensagem não personalizado padrão lê que o usuário recebeu um pacote que não foi entregue com sucesso. Eles são solicitados a atualizar suas informações de endereço a fim de recebê-lo. Um botão interactivo intitulado “Atualizar meu endereço” é colocado que irá redirecionar os destinatários para uma página de login falsa. Ao entrar suas credenciais da conta serão roubados pelos hackers.

2019 Os golpes de phishing #25 - Alibaba sites fraudulentos

A recente onda de ataques de phishing foi encontrado para ligações de transporte para uma página de login Alibaba golpe. As mensagens que podem ser enviadas pelos criminosos podem variar em uma ampla variedade de cenários de golpes típicos:

  • Resetar a senha - A redefinição de senha obrigatória é um dos mais táticas comuns usadas por hackers de final. As vítimas são mostrados uma notificação de segurança notificando-os de que a atividade suspeito foi identificado com a sua conta e que eles precisam para redefinir suas senhas para ficar seguro.
  • detalhes do pedido - As vítimas receberá uma notificação de que os estados que uma ordem foi feita através da conta dos usuários. Para ler mais detalhes são oferecidos a “assinar em” página que irá colher suas credenciais de conta.
  • Atualizar conta - As mensagens enviadas solicitará os usuários para atualizar suas informações de conta com a finalidade de verificar que. As mensagens de e-mail irá listar todos os tipos de dados que são solicitados pelos hackers: o nome deles, endereço, número de telefone, Os dados da conta e etc.. Para entrar nesta informação um link para uma página web maliciosa é apresentado.

Os sites de phishing ligados são muito úteis não só na colheita as credenciais dos perfis Alibaba, mas também por crimes como roubo de identidade, chantagem e abuso financeiro.

2019 Os golpes de phishing #26 - Portais de Internet

Uma tática bem sucedida é criar páginas de portal que imitam prompts de login para serviços populares. Eles usam um layout limpo que se assemelha as páginas legítimas e o fato de que muitos deles usam nomes de domínio sonoridade semelhante, imagens de logotipo e certificados auto-assinados os torna muito difícil distinguir a partir de sites reais. As mensagens de e-mail de phishing irá redirecionar para os sites usando uma infinidade de cenários de embuste.

O próprio site principal para que as vítimas são redirecionadas para os estados que inserindo um único par das credenciais da conta das vítimas será capaz de ler o conteúdo de uma variedade de serviços. Nestes casos particulares as imagens do logotipo das seguintes empresas são listadas: Yahoo, Gmail, AOL e Microsoft.

2019 Os golpes de phishing #27 - Golpes Facebook conta Login

Esta é uma técnica muito popular que envia mensagens de e-mail às vítimas que se apresentam como notificações de segurança legítimos que são ocasionalmente enviados pelo Facebook quando a atividade suspeita foi registado. Para coagir as vítimas a interagir com os e-mails que os hackers afirmam que um usuário desconhecido de Mumbai acessou sua conta do Facebook. Para efeitos de verificação os utilizadores terão de interagir com as opções dadas afirmando assim, se eles estão ou não a pessoa citada nas mensagens. Os botões são interativos e quando clicado eles vão redirecionar página do Facebook de login а falso os usuários òî.

2019 Os golpes de phishing #28 - Os golpes de phishing Native Móvel Comportamento

Uma nova campanha de phishing foi detectado março 2019 que utiliza um mecanismo inteiramente novo, apelidado como sendo excepcionalmente criativo. É baseado no conceito da página personificando. Os criminosos vão criar páginas e serviços que podem imitar as páginas de destino legítimos de serviços e produtos. Neste caso particular, o mecanismo exacto que é usado é o comportamento nativa e concepção de dispositivos iOS. Isso inclui tanto o comportamento do navegador, barra de URL e guia comutação animações.

Neste caso particular, o site malicioso fez-hacker está projetado para aparecer como um Airbnb prompt que pede aos usuários para acessar o seu perfil através de um login do Facebook pronta. Quando é clicado sobre os usuários serão mostrados uma animação que exibe uma animação falsa comutação guia. Isso faz com que os usuários acreditam que eles estão interagindo com a rede social. Sobreposições e complexo JavaScript e outras tecnologias baseadas em web é usado para enganar os usuários.

E mesmo que este é apresentado como um método muito complexo usado por hackers há várias falhas que foram identificados e podem ser usados ​​como um sinal da campanha de phishing. Os prompts do Facebook são apresentadas como janelas externas nos navegadores Safari pelo qual o comportamento adequado é apresentar a janela em uma nova guia. A URL original irá aparecer em uma forma minimizada sobreposta acima do falso Facebook barra de navegação. Embora a campanha capturado estiver definida como alvo principalmente iOS usuários móveis pode ser facilmente alterado para focu em outra plataforma, como Android. O login do Facebook prompt pode ser trocado por qualquer outro site popular golpe de mídia social. Isto pode mesmo ser automatizado - os criminosos pode detectar automaticamente qual agente do usuário está em execução e entregar a página de destino respectivo.

2019 Os golpes de phishing #29 - da Domino Pizza golpes de phishing

Muitos perfis falsos são criados para serviços comumente usados. Em março 2019 uma campanha em larga escala foi descoberto para a criação de várias contas relacionadas com a cadeia Pizza popular do Domino de restaurantes. A tática usada pelos hackers é para páginas de artesanato em toda a rede social popular que se apresentam como canais oficiais. Eles podem incluir conteúdo web tirada da empresa real e posicioná-lo de uma forma que pode atrair muitos usuários a ele. Os criminosos costumam usar perfis de usuário falsos a fim de impulsionar as páginas por gostar das mensagens, assinando-os e adicionando comentários. Isso pode ser automatizado através de contas feitas pelo hacker ou as roubadas que podem ser comprados a granel nos mercados subterrâneos escuros.

As amostras que temos recuperados para análise mostram que os criminosos tentam ganhar o interesse dos visitantes, oferecendo uma oferta lucrativa que não é diferente que as táticas de marketing comuns empregadas por Domino si Pizza. Isto tem dois objetivos principais:

  • Publicidade - Ao fazer os visitantes compartilhar a página / perfil para entrar no esquema de doação pode atrair mais usuários para que, assim, fortemente aumentando seu escopo.
  • Engenharia social - Os criminosos manipular as vítimas a enviar-lhes informações pessoais e mais chantageá-los.

2019 Os golpes de phishing #30 - Manipulação de autenticação

Um novo esquema de phishing foi recentemente detectado, ele usa e-mails para manipular seus destinatários para interagir com um link malicioso e / ou escrita. Os hackers por trás do foco da campanha no noticiário recente sobre os regulamentos europeus e do Reino Unido que exigem visitantes para responder às verificações de segurança adicionais em determinadas situações. Ao longo dos próximos meses é de rotina que eles terão para dar informações adicionais ao fazer compras ao longo de um certo limite. A característica distinta desta prática é que cada banco e cartão de banco emissor pode determinar seus próprios métodos e modos específicos de aplicação do presente regulamento. Se os usuários querem os pagamentos que passar por ele terá que provar ao sistema que eles permitem-lhes. Isto é feito por um mecanismo de autenticação adicional, que pode ser qualquer dos seguintes procedimentos:

  • Dispositivo Móvel token Authenticator - Este é um dispositivo que é emitido para os portadores de cartões e saída será uma seqüência numérica que quando entrou no pronto pagamento permitirá que a transação para passar.
  • Mobile Authenticator App - Esta é uma abordagem baseada em software que irá criar o mesmo código autenticador. o aplicativo em si pode ser protegido por uma verificação de PIN ou impressão digital.
  • Mobile Banking Serviços - Os usuários podem permitir que as transações através de seus aplicativos bancários móveis.

Os hackers vão representar e falso esses avisos, recriando de perto estes passos. Os ataques direcionados são dirigidas contra os clientes de bancos selecione. Isto significa que os hackers têm pesquisado nd estudados como esses serviços são implementados por eles.

2019 Os golpes de phishing #31 - Conselhos Faux Financeiro

Pesquisadores de segurança descobriram uma campanha phshing contínuo que utiliza uma outra abordagem familiarizado. Os usuários-alvo serão enviadas mensagens tanto para suas caixas de entrada pessoais e da empresa com a intenção de aconselhamento pessoal bancário spoofind. Isto é feito através da manipulação-los a acreditar que as mensagens se originam a partir do departamento de folha de pagamento do empregador ou do seu banco. Os elementos de cabeçalho e rodapé pode ser personalizado em orer para aparecer exatamente como os que são enviados a partir da instituição. Haverá um arquivo de documento anexado que irá levar à instalação de vários malwares. Alguns dos exemplos de infecções incluem as seguintes:

  • Trojans - Eles podem ser ameaças genéricas que assumirá o controle das máquinas cortado e permitem que os criminosos para roubar seus dados. Em outros casos, os documentos serão usados ​​para implantar Trojans bancários complexos que podem roubar ativamente fundos de uma pessoa.
  • ransomware - Estes são vírus perigosos que irá criptografar e arquivos do usuário de bloqueio. Usando várias técnicas de manipulação os hackers vão chantageá-los em pagar um “taxa de descriptografia”.
  • Mineiros criptomoeda - Estes são scripts ou programas de pequeno porte que são projetados para executar seqüências de taasks complexos de desempenho-pesado. Uma vez que eles são iniciados na instalação local eles vão colocar um pesado tributo sobre o desempenho do computador. Para cada tarefa concluída os hackers receberá a renda gerada diretamente.

2019 Os golpes de phishing #32 - Falso Webmail Prompt

Um dos mais táticas de phishing populares é criar prompts falsa de login de webmails. Eles podem ser marcados ou feito para parecer tão genérico como quanto possível, procurando. Para manipular as vítimas para interagir com eles inserindo nos conta credenciais os criminosos irão hospedá-los em nomes de domínio que som muito semelhante ao popular serviço deste tipo. Outras táticas incluem a inclusão de certificados de segurança ea implementação de design e layout roubado.

Para distribuir essas páginas de login golpe ainda mais os hackers podem usar uma variedade de táticas, incluindo o seguinte:

  • Script Embedding - Os links para essas páginas da web podem ser colocados em redes ad, locais sequestrados e perfis de rede social através de falsos ou perfis roubados. Sempre que os usuários clicarem neles serão redirecionadas para o login associado pronta. O que é mais perigoso é que os elementos necessários podem ser colocados em áreas do site, como banners, pop-ups e links de texto.
  • Parte de um Malware Payload - Em muitos casos, o site pode ser lançado como parte da interação do usuário com os arquivos. Eles podem ser tanto documentos maliciosos ou instaladores de aplicativos feitos de hackers.
  • Instalação conseqüente - Os avisos de phishing será laucnhed e mostrado para os usuários após terem adquirido uma infecção prévia. Este é geralmente o caso com Trojans e malware avançado que incluem Phishings como parte de seu padrão de comportamento.

2019 Os golpes de phishing #33 - Mensagens de loteria Empresa

A tática de phishing de usar este método envolve o envio de mensagens de e-mail para os usuários finais alvo. Os hackers pode-los para as caixas de correio da empresa ou para os e-mails privados. Em ambos os casos os criminosos vão manipular os destinatários a acreditar que o seu endereço de e-mail da empresa foi celebrado um Lottery e que eles ganharam um prêmio. Para que os recursos a serem liberados de volta para eles que eles são convidados a contactar o seu “oficial de pagamento”. Em termos de interação com o usuário de malware os hackers podem esperar um comportamento diferente e pode personalizar suas campanhas com diferentes ações de usuários esperados. Exemplos incluem o seguinte:

  • Anexos de arquivo - As vítimas pode incorporar perigosas documentos macro-infectados que contêm informações sobre como entrar em contato com este oficial pagamento. Os hackers podem criar documentos em todos os formatos de arquivo populares: documentos de texto, Planilhas, apresentações e bancos de dados. Assim que eles são abertos scripts perigosos tentará executar, Isso geralmente é feito através da apresentação de um aviso que irá pedir-lhes para habilitar as macros para ler corretamente o conteúdo.
  • Malware Ligações - Os hackers podem inserir links de malware que serão redirecionados para páginas controlado por hackers ou arquivos de vírus.

2019 Os golpes de phishing #34 - Microsoft Verificação da Página

Esta é uma tática popular entre hackers web como eles dependem de usuários iniciantes que podem não diferenciar de prompts de login legítimos e falsos. A razão para isso é tão bem sucedida é o fato de que o grupo criminoso por trás dos ataques pode copiar para baixo os elementos de layout e design daqueles usados ​​pela Microsoft. As amostras mostra capturados que os hackers usam uma combinação de falsa de login а rápida e uma apresentação arquivo de documento. Os usuários vão são instruídos que mediante a apresentação de suas informações de conta terão acesso aos serviços prestados e o arquivo citado. Dado o fato de que este incorpora dois cenários muito comuns assumimos que o grupo de hackers pode usá-lo em diferentes esquemas. Algumas das variantes possíveis incluem o seguinte:

  • Microsoft Account Login - Os hackers podem receber as instruções de login em nomes de domínio som semelhantes que se assemelham a Microsoft e fazer com que pareça que eles estão acessando o portal e serviços operados pela empresa.
  • Recursos hiperlinks - Os hackers podem vincular os locais em seus próprios sites e páginas falsas de pouso. Eles podem até mesmo ser integrado como elementos incorporados, a fim de aparecer como rolamento de layout legítimo o logotipo e estilo da Microsoft. Neste caso, os URLs podem ser escondidos e os usuários terão de enfrentar uma grande dificuldade em saber que eles são falsos.
  • URL Redirect - A página de destino pode ser acessado clicando em redirecionamentos de URL encurtados e outros elementos relacionados que podem ser inseridos em várias páginas controlado por hackers.
  • payload Entrega - Os hackers pode inserir links para a página de malwares em várias operadoras de arquivo. O mecanismo mais comum é a criação de documentos macro-infectados em todos os formatos populares: documentos de texto, Planilhas, bases de dados e apresentações. Assim que eles são abertos um prompt será gerado pedindo aos usuários para habilitar as macros. Se isso for feito os navegadores instalados irá abrir o site de redirecionamento.

2019 Os golpes de phishing #35 — Reembolsos Thomas Cook

Recentemente, um monte de domínios associados com a Thomas Cook golpes de phishing foram detectados por empresas de segurança. Esses domínios são todos registrados em aproximadamente o mesmo tempo e obter informações sobre reembolso falso hospedeiro e formas relacionadas com Thomas Cook. Muitos deles usam nomes que estão relacionados com o gigante turístico e layout uso e conteúdo que é semelhante aos que são usados ​​pela empresa.

O principal objetivo desses sites é para manipular os visitantes em acreditar que eles acessaram uma página de destino legítimo e que eles precisam para entrar em suas informações pessoais, a fim de emitir um reembolso. O tipo de informaton que é feita é a seguinte: nome completo da pessoa, o email, número de reserva, tipo de reserva, custo de reserva e quaisquer comentários adicionais.

2019 Os golpes de phishing #36 - Microsoft Teams Phishing

Um grupo de pirataria é usando um mecanismo alternativo que utiliza falso “Microsoft Teams” enviar e-mail mensagens para manipular os destinatários para interagir com eles. Os lnks incorporados contaned neles levará a especialmente criada locais controlado por hackers que irá redirecionar as vítimas para um mini site local. Para que isso funcione corretamente os e-mails terão de lançar determinados scripts que irá extrair informações a respeito de geolocalização da vítima. Isso inclui cookies que se reunirão dados, tais como o seguinte:

  • Endereço de IP
  • Geolocation
  • Métricas do navegador
  • Condições de referência

Os links incorporados terá um identificador especial, o que significa que é muito provável que eles são transmitidos através de um conjunto de ferramentas controlado por hackers especialmente configurado. É muito possível que um grupo de hackers experientes está por trás dele. Os shows de análise de segurança que os scripts e-mail incluídos também interagir com os navegadores installé.


Retirar 2019 Os golpes de phishing do seu computador

A fim de certificar-se de que o 2019 Os golpes de phishing estão totalmente fora de seu computador, recomendamos que você siga as instruções de remoção debaixo este artigo. Eles foram divididos em manuais de remoção manual e automático para que eles possam ajudá-lo a eliminar esta ameaça com base em sua experiência de remoção de malware. Se a remoção manual não é exatamente algo que você se sentir confiante em fazer, recomendações são para remover este malware ou verificar se ele tem o seu infectou seu computador automaticamente o download e a varredura de seu computador através de um programa anti-malware avançado. Esse tipo de software vai efetivamente se certificar de que seu PC está totalmente protegido e você senhas e dados permanecem seguros no futuro.

Avatar

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts - Local na rede Internet

Me siga:
TwitterGoogle Plus


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer

Como remover Phishing Scam do Windows.


Degrau 1: Inicializar o PC Em modo de segurança para isolar e remover Phishing Scam

OFERTA

Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos Para digitalizar o seu PC com SpyHunter

Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação

1. Mantenha a tecla do Windows() + R


2. o "Corre" Janela aparecerá. Iniciar, tipo "msconfig" e clique Está bem.


3. Vou ao "bota" aba. há seleccionar "inicialização segura" e clique em "Aplique" e "Está bem".
Gorjeta: Certifique-se de inverter essas mudanças desmarcando arranque de segurança depois disso, porque o seu sistema sempre bota em inicialização segura a partir de agora.


4. Quando solicitado, Clique em "Reiniciar" para entrar em modo de segurança.


5. Você pode reconhecer o modo de segurança pelas palavras escritas nos cantos de sua tela.


Degrau 2: Desinstalar Phishing Scam e software relacionado a partir do Windows

Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:


1. Segure o Botão do logotipo do Windows e "R" no teclado. Um pop-up janela aparecerá.


2. No tipo de campo em "appwiz.cpl" e pressione ENTRAR.


3. Isto irá abrir uma janela com todos os programas instalados no PC. Selecione o programa que você deseja remover, e pressione "Desinstalar"
Siga as instruções acima e você vai com sucesso desinstalar a maioria dos programas.


Degrau 3: Limpe quaisquer registros, criado por Phishing Scam no seu computador.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por Phishing Scam lá. Isso pode acontecer, seguindo os passos abaixo:

1. Abra o Run Janela novamente, tipo "regedit" e clique Está bem.


2. Ao abri-lo, você pode navegar livremente para o Run e RunOnce chaves, cujos locais são mostrados acima.


3. Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.
Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.

IMPORTANTE!
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.

Degrau 4: Verificar se há Phishing Scam com SpyHunter Anti-Malware Ferramenta

1. Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


2. Depois de ter instalado SpyHunter, esperar por ele para atualizar automaticamente.

SpyHunter5-update-2018


3. Após o processo de atualização tenha terminado, Clique no 'Malware / PC Scan' aba. Uma nova janela irá aparecer. Clique em 'Inicia escaneamento'.

SpyHunter5-Free-Scan de 2018


4. Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar obtê-los removidos automaticamente e permanentemente clicando no 'Próximo' botão.

SpyHunter-5-Free-Scan-Next-2018

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer

Livre-se do Phishing Scam do Mac OS X.


Degrau 1: Desinstalar phishing Scam e remover arquivos e objetos relacionados

OFERTA
Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos que você digitalize seu Mac com o SpyHunter para Mac
Tenha em mente, que o SpyHunter para Mac precisa ser comprado para remover as ameaças de malware. Clique nos links correspondentes para verificar do SpyHunter EULA e Política de Privacidade


1. Acerte o ⇧ + ⌘ + U chaves para abrir Serviços de utilidade pública. Outra maneira é clicar em “Ir”E clique em“Serviços de utilidade pública”, como a imagem abaixo mostra:


2. Encontrar Activity monitor e clique duas vezes nele:


3. No olhar Activity Monitor por quaisquer processos suspeitos, pertencentes ou relacionados com a Phishing Scam:

Gorjeta: Para encerrar um processo completamente, escolha o "Forçar Encerrar”opção.


4. Clique no "Ir" botão novamente, mas desta vez selecione Formulários. Outra forma é com o ⇧ + ⌘ + A botões.


5. No menu Aplicações, olhar para qualquer aplicativo suspeito ou um aplicativo com um nome, semelhante ou idêntico ao esquema de phishing. Se você encontrá-lo, clique com o botão direito sobre o aplicativo e selecione “Mover para lixeira”.


6: Selecione Contas, depois do que clicar sobre os itens de preferência Entrada. O seu Mac irá então mostrar uma lista de itens que iniciar automaticamente quando você log in. Procure quaisquer aplicativos suspeitos idênticos ou semelhantes a Phishing Scam. Verifique o aplicativo que você deseja parar de funcionar automaticamente e selecione no Minus (“-“) ícone para escondê-lo.


7: Remova todos os arquivos deixados-over que podem estar relacionados a esta ameaça manualmente, seguindo as sub-passos abaixo:

  • Vamos para inventor.
  • Na barra de pesquisa digite o nome do aplicativo que você deseja remover.
  • Acima da barra de pesquisa alterar os dois menus para "Arquivos do sistema" e "Estão incluídos" para que você possa ver todos os arquivos associados ao aplicativo que você deseja remover. Tenha em mente que alguns dos arquivos não pode estar relacionada com o aplicativo que deve ter muito cuidado quais arquivos você excluir.
  • Se todos os arquivos estão relacionados, segure o ⌘ + A botões para selecioná-los e, em seguida, levá-los a "Lixo".

No caso de você não pode remover Phishing Scam via Degrau 1 acima:

No caso de você não conseguir encontrar os arquivos de vírus e objetos em seus aplicativos ou outros locais que têm mostrado acima, você pode olhar para eles manualmente nas Bibliotecas do seu Mac. Mas antes de fazer isso, por favor leia o aviso legal abaixo:

aviso Legal! Se você está prestes a mexer com arquivos de biblioteca no Mac, certifique-se de saber o nome do arquivo de vírus, porque se você excluir o arquivo errado, ele pode causar danos irreversíveis aos seus MacOS. Continue na sua própria responsabilidade!

1: Clique em "Ir" e depois "Ir para Pasta" como mostrado por baixo:

2: Digitar "/Library / LauchAgents /" e clique Está bem:

3: Exclua todos os arquivos de vírus que têm similar ou o mesmo nome de Phishing Scam. Se você acredita que não existe tal arquivo, não exclua nada.

Você pode repetir o mesmo procedimento com os seguintes outros diretórios Biblioteca:

→ ~ / Library / LaunchAgents
/Biblioteca / LaunchDaemons

Gorjeta: ~ é ali de propósito, porque leva a mais LaunchAgents.


Degrau 2: Procurar e remover Phishing Scam arquivos do seu Mac

Quando você está enfrentando problemas em seu Mac, como resultado de roteiros indesejados e programas como Phishing Scam, a forma recomendada de eliminar a ameaça é usando um programa anti-malware. Combo ofertas Cleaner recursos avançados de segurança, juntamente com outros módulos que vão melhorar a sua segurança do Mac e protegê-lo no futuro.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Remover Phishing Scam do Google Chrome.


Degrau 1: Começar Google Chrome e abra a menu drop


Degrau 2: Mova o cursor sobre "Ferramentas" e, em seguida, a partir do menu alargado escolher "extensões"


Degrau 3: Desde o aberto "extensões" menu de localizar a extensão indesejada e clique em seu "Retirar" botão.


Degrau 4: Após a extensão é removido, reiniciar Google Chrome fechando-o do vermelho "X" botão no canto superior direito e iniciá-lo novamente.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Apagar Phishing Scam do Mozilla Firefox.

Degrau 1: Começar Mozilla Firefox. Abra o janela do menu


Degrau 2: Selecione os "Add-ons" ícone do menu.


Degrau 3: Selecione a extensão indesejada e clique "Retirar"


Degrau 4: Após a extensão é removido, restart Mozilla Firefox fechando-lo do vermelho "X" botão no canto superior direito e iniciá-lo novamente.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Desinstalar Phishing Scam do Microsoft Edge.


Degrau 1: Inicie o navegador Edge.


Degrau 2: Abra o menu drop clicando no ícone na parte superior Esquina direita.


Degrau 3: A partir do menu drop seleccionar "extensões".


Degrau 4: Escolha a extensão maliciosa suspeita de que deseja remover e clique no ícone de engrenagem.


Degrau 5: Remover a extensão malicioso rolagem para baixo e depois clicando em Desinstalar.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Remove Phishing Scam from Safari.


Degrau 1: Inicie o aplicativo Safari.


Degrau 2: Depois de passar o cursor do mouse para o topo da tela, Clique no Safári de texto para abrir seu menu drop down.


Degrau 3: A partir do menu, Clique em "preferências".

preferências STF-safari


Degrau 4: Depois disso, selecione os 'Extensões' Aba.

stf-Safari-extensões


Degrau 5: Clique uma vez sobre a extensão que você deseja remover.


Degrau 6: Clique 'Desinstalar'.

STF-safari desinstalação

Uma janela pop-up aparecerá pedindo a confirmação de desinstalação a extensão. selecionar 'Desinstalar' novamente, e o esquema de phishing será removido.


Como redefinir Safari
IMPORTANTE: Antes de redefinir Safari certifique-se de fazer backup de todas as suas senhas salvas no navegador no caso de você esquecê-los.

Iniciar Safari e, em seguida, clique no ícone leaver engrenagem.

Clique no botão Reset Safari e você redefinir o navegador.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Eliminar Phishing Scam do Internet Explorer.


Degrau 1: Inicie o Internet Explorer.


Degrau 2: Clique no engrenagem ícone rotulado 'Ferramentas' para abrir o menu drop e selecione 'Gerenciar Complementos'


Degrau 3: No 'Gerenciar Complementos' janela.


Degrau 4: Selecione a extensão que você deseja remover e clique em 'Desativar'. Uma janela pop-up será exibida para informá-lo que você está prestes a desativar a extensão selecionada, e mais alguns add-ons pode ser desativado assim. Deixe todas as caixas marcadas, e clique 'Desativar'.


Degrau 5: Após a extensão indesejada foi removido, reiniciar Internet Explorer, fechando-lo do vermelho 'X' botão localizado no canto superior direito e iniciá-lo novamente.


Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.