- - Фишинг статистика и тенденции през 2019 г. [Прогнози за 2020 г.]

Фишинг статистика и тенденции през 2019 г. [Прогноза за 2020 г.]

Затваряме в края на 2019 г. Тази година досега беше пробив продуктивен в иновациите. Сега фирмите повече от всякога се обръщат към дигиталния свят, за да се справят с всичко - от заплати до интелигентни договори. Тогава не е изненада, че фишинг измамите са живи и здрави.

Все пак фишингът е малко неясен термин зацифрова измама, която се случи тази година. Как можем да разбием фишинга през 2019 г.? Трябва да разгледаме конкретни факти, статистики и жаргон, за да разберем срещу какво сме изправени до края на тази година. Трябва също да сравним моделите, пренесени от последните години през 2019 г. Това ще ни помогне да прогнозираме фишинг инциденти през 2020 г.

Фишинг статистика и тенденции за 2019 г. [Прогнози за 2020 г.]

Определяне на фишинг атака

Основна фишинг атака ще се случи чрез имейлсъобщения и реклами. Обикновено тези имейли ще включват връзка или файл, който ще компрометира компютърната система на получателя. Често тези атаки ще пренасочат и към страница за вход, която изглежда точно като законното влизане към приложение, за което жертвата вече е активна. Тази страница за вход ще изглежда като обща система за електронна поща като Gmail или позната дръжка за социални медии като Facebook.

Имайте предвид, че докато тази основна дефиниция ни помага да разберем фишинга като концепция, това не е достатъчно. Фишингът става невероятно по-сложен с всеки изминал ден.

Факти с един поглед

Между 2018 и 2019 г. има повтарящи сефишинг модели. Можем да ги наблюдаваме с един поглед, за да получим усещане за това, срещу което сме изправени. Следното идва от доклад на PhishLabs, който сравнява 2018 г. с 2019. Както следва:

  • При нормални обстоятелства фишерите трябва да поставят катоединна финансова институция. Това извлича известна ефективност от техните атаки. Много от жертвите, които са насочени към фишер, няма да са клиенти на банката, които знаят в измамата. Моделирането на сигналите за електронни преводи между банките е привлекателно за киберпрестъпниците. Това им дава лоста за насочване към няколко различни банкови вериги наведнъж.
  • Фишинг атаките изглежда съответстват на увеличаването на използването на безплатен хостинг сайт. Между 2015 и 2018 г. операциите с фишинг измами са удвоили използването на безплатен хостинг от 3.0% на 13.8%.
  • Фишинг хостинг се изкачи през първиябизнес тримесечие на 2018 г. След това тя остана почти същата на обем. Освен между август и септември, когато имаше допълнителен скок. Има добра възможност за сравнение между този шип и септември-октомври на 2019 година.
  • Фишинг сайтовете лесно се подготвят с фишкомплект. Това се улеснява от безплатните хостинг услуги. Един участник в заплахата може да създаде голямо количество сайтове. Дори за кратък период от време обхватът на един актьор на заплаха ще се разпространи масово. Този обем може да бъде произведен от малък брой фишисти.
  • 000webhostapp беше най-популярният безплатен хост за фиш активност през 2019 г. Той съставлява 69% от свободно хостваните фиши.
  • Имаше видим риск от SMS фишинг в2018. Много хора не очакват да има фишинг риск за техните телефони и да отворят текстове инстинктивно. SMS имат много по-трудни перспективи за проследяване. Фиш комплектите за мобилни фиш програми създават макетно влизане за мобилни приложения, които преминават високо ниво на автентичност.
  • Важно е да запомните, че фишинг атакитевсе още имат висок процент на успех. Фишинг измами са провинцията на начинаещите киберпрестъпници. Те използват тези измами, за да събират достъп до пълномощията. Те ще го използват и за разпространение на откуп.
  • Организираната престъпност използва фишинг, за да открадне милиони. Националните държави използват фишинг, за да определят стратегии и да получават вътрешна информация за целева среда.
  • Фишинг атаките проникват във всички краищана дигиталния свят. Имейлът не е единствената цел. Техническите екипи трябва да започнат да следят за фишинг в социални медии, SMS, мобилни приложения, стрийминг и др.

Разбивайки го

Дори и с някои общи модели, няма два фишингаизмами си приличат. Те често са подобни, но винаги има една грешка в системата, която ги прави трудни за откриване. Трябва да стесним общото поведение надолу, за да останем защитени. Не става въпрос само за разглеждане на статистическите проценти на престъпленията. Става въпрос за влизане в главите на фишерите. Мислете като фишер, за да избегнете фиширане.

През февруари 2019 г. Symantec събра изследователска част за доклада за заплахата за интернет сигурността. Ето какво разбраха за фишинга:

Бизнес имейл Компромис съкращение. BEC инциденти с фишинг инциденти за 2017-2019 г. споделиха общи ключови думи. По-долу те са графирани по степен на честота и повишаване на процента на използване.

Думи Процент на покачване при употреба

</ P>
спешно8.0
поискване5.8
важно5.4
плащане5.2
внимание4.4

Под ръст под 4.0

</ P>
неизплатено плащане4.1
инфо3.6
важна актуализация3.1

Под растеж под 3.0

</ P>
На вниманието на2.3
транзакция2.3

От тези статистики можем да видим, че фишинг измамистават все по-сложни. Те искат „спешно“ „внимание“ с много по-висок процент, отколкото те искат превод за плащане без изплащане. Това заключава, че фишерът е запознат с променящите се методи за предотвратяване на измами. Те търсят вратичката в антифишинг стратегии.

Разработване на силна фишинг виктимология

Така че, можем да видим какъв контингентфиштерите използват от горните класации. Срещу кого използват този език? Към кого би се насочил, който е най-вероятно да отвори имейл с този тип език в темата или текстовото тяло?

За да разберем това, ще трябва да развием силно разбиране за това кои са жертвите при фишинг атаките през 2017-2019.

Малък и среден бизнес на шисти, които да бъдат фиширани

Изследванията на Symantec разкриха честотата на имейлитефишинг по размер на бизнес модела беше най-висок в средния бизнес диапазон. Предприятията с най-голям брой фишинг хитове имаха около 1 001-1500 служители. От потребителите в този диапазон на размерите 56 от тези 1 001-1 500 служители са били целите. Това варира между 3,73-5,59% от служителите за бизнеса в този размер.

Symantec също откри, че 48% от всички злонамерениимейлите са работни файлове. Те обикновено са прикачени файлове. Имейлът ще бъде прикрит като известие за бизнес софтуер, информация за транзакцията като фактура или разписка. След това прикачените офис файлове ще съдържат злонамерен скрипт. Отварянето на имейла изтегля кода на скрипта и завършва прехвърлянето на злонамерен софтуер в офисните системи.

Така че, можем да видим отгоре, че само малкопроцент от хората в тези компании са насочени. Ако беше много по-голям, подозрението щеше да се разпространи по-бързо. Целият екип на офиса би имал по-голям шанс да саботира атаката. След това този малък процент от целевите служители трябва да има сериозна причина да отваря заразените имейли.

Малкият процент целеви служители работят във финансите и HR

Превключете обратно към откритията от Фишлаб за2018-2019. 98% от атаките във входящите кутии на потребителите не включват злонамерен софтуер. По-голямата част от измамните фишинг съобщения за входящи съобщения за 2018 г. бяха кражби на доверие и измами с имейл. За 2018 г. най-ефективните примамки бяха за техники за измама с финансови / HR и електронна търговия. Тези примамки работеха върху корпоративните цели. 83,9% от тези атаки са насочени към пет ключови индустрии. Тези атаки са насочени към идентификационни данни за финансови, имейл, облачни, плащания и SaaS услуги.

От това можем да видим, че малкият процентот целевата база служители са тези в ролите за корпоративна комуникация. Това са HR служители и финансови мениджъри. Точната типология, която би била бърза за отваряне на "спешен" етикет с имейл.

Тази група хора е високо обученафинансови измами, нали? Така че, ако те взимат стръвта, тогава тези атаки имат високо ниво на сложност. Те също ще бъдат прозрачни. HR или финансовият служител няма да може да открие нищо подозрително с имейла с един поглед. Защо така?

За обхвата на проучването Symantec най-големият брой злонамерени съдържания на прикачени имейли са скриптове - 47,5%. Това беше последвано от изпълними файлове и други прикачени файлове.

Какво представляват фишинг скриптове?

И така, какво е сценарий? Как това компрометира вашата ИТ система, дори без да използвате злонамерен софтуер?

Скриптът е малко код на фишинг хакерще напише, че ще се изпълнява на фона на имейла, който отваря HR екипът. Не е необходимо в него да има вирус, който да е вреден. Той просто ще намери начин да шпионира вашата система. Хакерите често използват това, за да откраднат финансова информация от вътрешността на системата.

Хакерите ще използват сложни скриптове в своитефишинг работа. Колкото по-сложна е фишинг техниката, толкова повече различни сценарии се играят. Модните фаворити сред хакерите, които могат да бъдат наблюдавани, са написани в Python и Ruby.

Примери от реалния свят

Сега, когато разбрахме целевия обхват ивиктимология на фишинг атаките, трябва да разгледаме някои от най-скандалните случаи на 2019 г. досега. Добре е да разбиете това, което се обърка за някой друг, за да избегне същите грешки. По този начин тези атаки могат да означават нещо повече от просто попадение и стартиране на бизнес, което може да им струва дори предприятието.

Някои от тези хитове са малко прекалено близки за комфорт и наскоро. Един такъв скандален случай стигна до нас чрез доклад на Healthcare Drive, който се появи през август 2019 г.

Презбитерианска болнична фишинг атака, която компрометира данните на 183К пациенти

Фишинг атаките в пресвитерианската болницаверига, изложена както на пациенти, така и на членове на здравния план. Това се случи в базираната в Ню Мексико интегрална мрежа. Нарушението е открито на 6 юни в девет болница. Изложените имейл акаунти включваха идентификационни данни за пациентите. Изложени бяха имена, членове на здравния план, социалноосигурителни номера, дати на раждане и поверителна клинична и планова информация.

Екипът в Презвитериан не можа да намери злонамерено използване на данните, които бяха събрани. Те също така не можеха да определят дали фишистите са получили достъп до EHR или системите за фактуриране на презвитериан.

Това не означава, че нападението не е ималопоследствия обаче. Всъщност този вид атака всъщност е по-лоша. Жертвите могат да променят своята финансова информация и пълномощия с малко търпение. Данните обаче могат да бъдат рециркулирани за измама и дори продадени.

Подобна атака срещу Масачузетс Генерал

Самата фишинг атака стартира на 9 май. Това означава, че е бил в системата почти 2 месеца, преди да бъде открит.

Healthcare drive също съобщи за нападение наОбща болница в Масачузетс през август. Атаката беше свързана с две компютърни програми. Изследователите от отдела по неврология ги използваха. Личната здравна информация за повече от 10 000 пациенти беше изложена чрез тази атака. Това нарушение беше открито по-рано от това в болницата в Ню Мексико. Атаката стартира около 10-16 юни (точната дата не е посочена). Болницата го откри на 24 юни.

Отвличането от тези случаи

През 2019 г. виждаме модел със здравеопазванетозаведения. Тъй като използването на данни става все по-усъвършенствано през 2019 г. стойността на данните се увеличава. Така че, кражбата на самите данни често е по-ценна, отколкото в минали години, когато фишерите просто се интересуваха да избягат с пари.

Разработване на криминален профил за фишери

Разбирането на виктимологията зад фишинга еважно. Все пак това е само половината работа. За да спрете фишер, трябва да мислите като фишер. Кои са те? Какъв е мотивът за техните фишинг престъпления?

Оказва се, че фишингът е еволюцията наили телекомуникационни. Фрезинг беше името, което дадоха на хакерите на телекомуникациите. Фишерите са само кибер пънк репресиите на класическите крадци на идентичност. Ако се съсредоточим върху това, можем да формираме криминален профил, който ще помогне да разберем по-добре мотивацията зад фишерите.

Министерството на правосъдието на САЩ прекара десетилетия в проучване и разработване на криминални профили за крадци на идентичност като цяло.

По същия начин Центърът за управление на идентичността и защитата на информацията е профилирал данните на федералните случаи от 2008-2013 г., изучаващи кражби на самоличност. Публикувана е през 2015 г. Можете да я прочетете тук.

Сравняване на проучването на CIMI 2015 за крадци на идентичност с 2019 г.

В изследването на CIMI са случаите на най-голям брой нарушителиза кражба на самоличност и свързани с тях престъпления като банкови и данъчни измами са дошли от Флорида. Това бе последвано от Калифорния като вторият най-висок процент на нарушителите.

Петте държави с най-голям брой престъпления срещу кражба на самоличност са както следва:

  • Флорида
  • Калифорния
  • Texas
  • Ню Джърси
  • Грузия

Един интересен факт, който трябва да се отбележи, е, че всичко товащатите имат плажни градове. Всички те също са туристически и бизнес атракции. Ако сравним този факт с тенденциите за фишър, забелязваме, че индустриите, към които са насочени фишъри, като гостоприемството и финансите, често могат да бъдат местни за тях. Фишерите и крадците на идентичност вероятно ще бъдат запознати с жертвите, към които са насочени в тези случаи.

За възрастовите групи на нарушителите проучването установи увеличение през последните две десетилетия на престъпниците на средна възраст. Все пак 36,7% от нарушителите на кражби на самоличност за 2007 г. са били на възраст между 25 и 34 години.

86,7% от нарушителите, наблюдавани в това проучване, са родом от легални местни граждани на Съединените щати.

Само 6,1% от престъпниците за кражба на самоличност по това време са незаконни извънземни.

Една трета от крадците на самоличност били жени. Това означава, че през 2007 г. мъжете преобладават статистически данни за крадци на идентичност. Това не се промени за актуализацията за 2015 г. в проучването, но статистиката за кражби на женска идентичност се увеличи.

През 2007 г. повече крадци за самоличност действаха като частна мрежа от измамници, отколкото като един човек. Още през 2007 г. имаше огромен скок в използването на интернет за кражба на самоличност. Това ни показва, че престъпниците, които вероятно ще бъдат редовни крадци за идентичност на случаите, също са вероятно фишисти.

Групови предимства на достоверни измами__ изплащането на фишинг

Често измами с идентичност са били съпруг / съпругаекип. Освен това в това проучване групите, които се занимават с фишинг атаки на идентичност, проведоха пръстени за измами с шопинг. Те откраднаха информация за кредитната карта от жертвите онлайн. След това те преобразували открадната информация в фалшиви кредитни карти. Те биха използвали кредитните карти за закупуване на огромни количества стоки на дребно. След това те биха върнали или транспортирали тези елементи, за да ги превърнат в пари. Те биха експлоатирали наркоманите и бездомните, като разменят парите, събрани чрез пазаруване от измами за номера на социално осигуряване на тези уязвими хора и други данни.

Те биха използвали пълномощията на тези хоракоито са преминали през системата, за да получат фалшиви шофьорски книжки и други фалшиви идентификационни данни. Те биха използвали тези нови идентификационни данни, за да приемат самоличност в държавата на пребиваване, която експлоатираното лице би било, ако те бяха записани. Оттам те биха използвали тези пълномощия, за да правят фалшиви банкови сметки. След това те могат да подправят чекове от тези сметки.

Крадците за самоличност в по-старото проучване показват модели на използване на открадната информация за самоличност за извършване на други престъпления, свързани с измама.

В това проучване често жертвите на кражбите на самоличностбяха непознати за крадеца. Актуализацията на това проучване за ерата за 2015 г. показа, че често връзката между извършител и жертва е била клиент и клиент.

От този доклад знаем, че тези хора сачесто действа като някаква вътрешна група клетки. Те се възползват от странично стъпване на правителството и от използване на лесни цели. През годините профилът на самите жертви не е определян на камък. Фишинг измами, с увеличения им достъп до интернет, обаче предизвикват по-висок процент на отделни цели. Те ще търсят един човек вътре в бизнес, чийто компромис би пометил цялото образувание в измамата.

Уроци от фишинг от самите хакери

И така, сега имаме доста здрава виктимологияатаки. Ние знаем точните хора, които трябва да тренираме с тежко тегло за тези инциденти. Знаем също кои фокус групи трябва да бъдат наблюдавани и екранизирани най-много срещу вътрешна заплаха.

Това може да помогне за създаването на престъпникметодология за самите атаки. Каква е точната разбивка на фишинг измама? Проучихме методите, преподавани от Pentest Geek, група за етични хакери, които използват сценарии и се подиграват с хакерството, за да действат като пожарна тренировка за бизнес екипи. Те имат пълно ръководство за процеса на атака с фишинг. Те го публикуват на 18 септември 2019 г.

Процесът стъпка по стъпка за обща фишинг атака изглежда така:

  • Избройте имейл адресите

Първото нещо, което вашият фишер ще направи, еизбройте списъка с имейли. Те трябва да определят точно на кого искат да изпращат тези имейли. За целта те ще използват услуга като Jigsaw.com. Jigsaw автоматично ще изброява имейлите за бъдещия фишер. Използвайки Jigsaw, фишерът ще има поддръжка на база данни и може да експортира това знание в CSV файлове. Системата в Jigsaw ще се опита да блокира този скрипт. След това хакерите ще работят в най-новата налична версия. Те ще работят от безплатен акаунт на jigsaw.com. Те ще предадат пълномощията си като аргументи на cil.

Алтернативен вариант е комбайнът. Harvester е скрипт на Python, който е част от BackTrack5 и се намира в / pentest / enumeration / theharvester. Този скрипт може бързо да се търси в редица различни търсачки. Както подсказва името, след това ще събере изброените имейл адреси, които намери.

  • Избягвайте антивирусните системи

След това фишерът ще проучи вашия антивируссистема. Те ще трябва да знаят с каква система работят, за да намерят слабо място. Избягването на вашия антивирус е вратичката, която тези ръководители на скриптове имат при заразяване на вашата поверителна база данни. Един от начините е да шпионирате кеша на DNS. Те могат да видят типа антивирус, който жертвата им използва от кеша на DNS.

След като установят какъв тип антивирус използва бизнесът, хакерът ще изтегли същата или подобна система. Те ще го изучават самостоятелно, за да формират най-добрия план за проникване в него.

  • Използване на изходно филтриране

След това фишерът ще трябва да избереполезен товар. Някои от любимите са reverse_https или reverse_tcp_all_ports. Тази втора не е толкова позната на някои по-ниски до междинни хакери. По същество, reverse_tcp_all_ports реализира обратен TCP манипулатор и работи с „allports“ стъгери. Това е като подслушване. Той слуша на един TCP порт. След това операционната система пренасочва всички входящи връзки на всички портове към порта за слушане.

Хакерите често ще използват базирани на Linux системи. Тази операционна система е от съществено значение за по-тежката техническа част от този процес. Филтърът улавя съществена информация от системата на жертвите за хакера. В същото време те могат да използват хакерска операция, базирана на Linux, за да влизат дистанционно. Те също използват тези обратни-https системи, за да скрият трафика си във вашата система. Системите за предотвратяване на проникване трудно откриват злонамереното присъствие, тъй като изглежда като редовен HTTPS трафик. Единственият начин хакерите да бъдат хванати в акта в този случай е, ако корпорацията провежда дълбока проверка на пакети със SSL събличане.

  • Изберете сценарий за фишинг по имейл

След това идва най-лесният бит. Хакерът ще намери шаблон и сценарий, които ще работят като перфектната примамка по имейл. Не забравяйте, че в последните статистически данни хакерът често е насочен към около 3-5% от служителите в малкия и средния бизнес. Те ще продължат след управленските роли като HR или финанси. Те ще публикуват имейли, които изглеждат като че ли са дошли от банковата мрежа на бизнеса. Тези имейли ще бъдат етикетирани като „спешни“ доклади, които се нуждаят от незабавното внимание на жертвата.

  • Sidestep уеб прокси сървъри

След това хакерите ще идентифицират какъв уеб проксисървъри, които целевата жертва използва. Уеб прокси сървърът ще блокира бизнес мрежата да посещава определени сайтове. Някои от тези системи дори са оборудвани с антивирусна защита. Това означава, че уеб прокси сървърът може да блокира жертвата да изтегли изпълнимия файл, който е изпратил фишерът. Фишерът ще трябва да намери начин да заобиколи това, за да получи това, което иска. След това те ще инвестират в своята измама, купувайки валиден SSL сертификат за злонамерения сайт. Това означава, че когато жертвата на потребителя посети сертифицирания за SSL сайт, криптиран тунел се връща към фишинг измама.

  • Изпратете фишинг съобщения

Хакерите имат някои опции тук. Те могат да измамят имейл или могат да закупят истински домейн, за да направят поредицата още по-убедителна.

Ако решат да изпратят от валиден домейн, тогавате често отиват да спечелят пари на пазара на евтин домейн. GoDaddy е най-популярната опция за закупуване на евтин домейн в момента. Някои сделки за продажби на свежи домейни ги изброяват като 1,17 долара с включени данъци и такси.

Много от сайтовете, закупени чрез GoDaddy, имат имейл функция в тях. Хакерът ще има достъп до функцията "създаване на имейл" на домейна и ще го използва за създаване на имейл акаунт за техния сайт.

След това хакерът ще влезе в кода наGoDaddy имейл акаунт и променете цялата идентифицираща информация „Кой е“. Те ще използват този код, за да стартират убедителна рутина за самонадеяния за своята фишинг измама. Те ще трябва да проверят проверка на мача срещу уебсайта, който искат да наложат, за да се уверят, че всичко се отразява законно. Това трябва да изглежда възможно най-реално.

В този момент те могат да изберат доставчик на имейл, за да взривят фишинг имейлите. И все пак по-сложните операции ще ги изпълняват като споменатите по-горе скриптове.

Хакерите в Pentest Geek report пусна скрипт с помощта на Ruby. Те използваха прост сценарий на Ruby, наречен sendmail.rb. Тя им направи списък с имейл адреси, заедно с имейл съобщението, което изпратиха. Те могат да използват този скрипт за проследяване на потребителите на фишинг сайт. С този прост скрипт проследяването на активността през фишинг сайта беше лесно, но проследяването на отделни кликвания беше по-трудно.

  • Metasploit / мулти-манипулатор

Сред тези хакери, Metasploit беше фаворитътнастройка за инструменти за многообработване. Този сайт им хареса, защото им помогна да настроят някои персонализирани опции. Фишистите са за персонализиране на престъпността си. Затруднява проследяването.

Хакерите в Pentest Geek първо ще създаде ресурсен скрипт. Те ще направят това в случай, че техният мултидюлер умре. Този скрипт ще бъде създаден за хакерите, следвайки модела, който са формирали по време на тестване.

Хакерите ще настроят този мултилеър назащити своите уеб сесии. Те ще променят неща като scraper.rb, ако използват Ruby код. Този код се използва за изброяване на информация, интегрална към фишинг измама на този етап. Неща като имейл адреси, системна информация, хешове и друга полезна информация.

Хакерът използва това за управление на многозадачни задачи, така чене е необходимо да чакат пристигането на всеки етап и сесия. Разрешаването на системата да управлява някои от задачите помага на хакера да разпредели работата и да проведе по-широкообхватна кампания.

Проактивни стъпки срещу фишинг

Сега знаете кои са тези хора. Знаеш какво искат. Вие също знаете какво ще направят, за да го получат. Ясната представа за престъпните мотиви и идеалните жертви извежда мистерията от акта на фишинг.

Това все още не е достатъчно, за да се предотврати всички фишинг. Ще трябва да изградите някои стъпки в своите бизнес бизнес комуникации, които отнемат цялата тази информация.

Инвестирайте в модерна защита срещу фишинг

Досега трябва да е ясно, че антивирусът не е такъвдостатъчно, за да спре тези измами. Спам кутии със силни филтри не са достатъчни. Трябва да инвестирате в инспекция на дълбоки пакети с SSL събличане. Това е насрещният ход, който идентифицираните хакери могат да спрат метода си в един от неговите по-ранни етапи на планиране.

Също така е добре да инвестирате в уеб прокси, който имаизградени в антифишинг мерки. TechTarget препоръчва да използвате и система за откриване на проникване или антимадуерна система. Дори и тогава не трябва да спирате да се защитавате срещу фишинг. TechTarget също така предлага на вашите уебсайтове операторите да открият този тип атаки, като наблюдават определен брой връзки за един нов IP. Дори тогава ще трябва да внимавате. Новите връзки могат да дойдат от нов NAT или законно прокси. Подозрителен брой връзки от един потребител на сайта ще изискват засилена разследваща тактика.

Ако получите подозрителен имейл от вашата банка, свържете се с отдела за измами

По-горе видяхме, че фишинг хакерите често използватзаконните финансови институции като шаблон за компромис. Ако вашият отдел за човешки ресурси или финансов отдел получава и изпраща имейл от фирмата или друга банка, това само по себе си е съмнително. Банките обикновено не се свързват директно със своите клиенти. По-скоро те позволяват на клиента да се свърже с тях, ако има въпрос относно транзакция или нещо, което се маркира.

Флорида е разработила жертва на кражба на самоличносткомплект поради статистическия скок на този вид престъпление в държавата им. Те изброяват трите основни кредитни бюра като места за предупреждение, ако очаквате нарушение на системата. Можете да ги накарате да поставят „сигнал за измама“ на вашите акаунти. След това можете да поискате и вашите кредитни отчети, за да следите за измамно поведение. Можете да направите това незабавно, ако служител във вашата компания е отворил директен от кредитор или банков имейл, изпратен извън редовната кореспонденция с обслужващия отдел на банката.

Препоръчват ви да се свържете с измаматаотдели също на всички ваши кредитори и на всички ваши банки и финансови институции. Трябва да накарате всички те да поставят вашите акаунти в списък за наблюдение на измами, докато решавате нарушението.

Заключителни мисли

Фишингът не отива никъде в скоро време. Това е така, защото информационните измами никъде не отиват. Това е малко жалко, но въпреки това добре обучения екип няма какво да се страхува.

Как да получите безплатен VPN за 30 дни

Ако се нуждаете от VPN за кратко, когато пътувате например, можете да получите нашия най-високо класиран VPN безплатно. ExpressVPN включва 30-дневна гаранция за връщане на парите. Ще трябва да платите за абонамента, това е факт, но това позволява пълен достъп за 30 дни и след това анулирате за пълно възстановяване, Политиката им за отказ без задаване на въпроси отговаря на името му.

Коментари