2019年後半に終了します。 今年はこれまでのところ、革新的な生産性の高いブレークアウトです。現在、企業はこれまで以上にデジタルの世界に目を向け、給与計算からスマートな契約まであらゆることを処理しています。そのため、フィッシング詐欺が活発に行われていることは驚くことではありません。
それでも、フィッシングは少し曖昧な用語です今年発生したデジタル詐欺活動。 2019年にフィッシングをどのように分解できますか?特定の事実、統計、および専門用語を調べて、今年の残りの期間に何をすべきかを理解する必要があります。また、近年2019年に引き継がれたパターンを比較する必要があります。これは、2020年のフィッシングインシデントの予測に役立ちます。
フィッシング攻撃の定義
基本的なフィッシング攻撃はメールを介して行われますメッセージと広告。通常、これらのメールには、受信者のコンピューターシステムを侵害するリンクまたはファイルが含まれます。多くの場合、これらの攻撃は、意図した被害者が既にアクティブになっているアプリへの正当なログインのように見えるログインページにもリダイレクトします。このログインページは、Gmailのような一般的なメールシステム、またはFacebookのようなおなじみのソーシャルメディアハンドルのように見えます。
この基本的な定義は、フィッシングを概念として理解するのに役立ちますが、それだけでは十分ではないことに注意してください。フィッシングは日々、信じられないほど洗練されています。
一目でわかる事実
2018年から2019年の間に再発がありましたフィッシングパターン。私たちは彼らを一目で観察して、私たちが直面していることの感覚をつかむことができます。以下は、2018年と2019年を比較するPhishLabsのレポートからのものです。
- 通常の状況では、フィッシング詐欺師は単一の金融機関。これにより、攻撃からある程度の効果が得られます。フィッシング詐欺師の標的となる被害者の多くは、詐欺でフラグを立てる銀行の顧客にはなりません。銀行間e-Transferアラートのモデリングは、サイバー犯罪者にとって魅力的です。一度に複数の異なる銀行チェーンをターゲットとするレバレッジを提供します。
- フィッシング攻撃は、ホスティングサイトの無料使用の増加に対応しているようです。 2015年から2018年の間に、フィッシング詐欺の操作により、無料ホスティングの使用率が3.0%から13.8%に倍増しました。
- フィッシングホスティングは最初のその後は、ボリュームごとにほぼ同じでした。 8月から9月の間に追加のスパイクがあった場合を除きます。この急上昇と2019年9月から10月までの比較には十分な余地があります。
- フィッシングサイトはフィッシングサイトで簡単に準備できますキット。これは無料のホスティングサービスにより簡単になります。 1つの脅威アクターは、大量のサイトを作成できます。短期間でさえ、1人の脅威アクターのリーチは大規模に広がります。このボリュームは、少数のフィッシャーによって生成される可能性があります。
- 000webhostappは、2019年のフィッシング活動で最も人気のある無料ホストでした。自由にホストされるフィッシングの69%を占めました。
- SMSフィッシングの目に見えるリスクがありました2018。多くの人々は、携帯電話やフィッシングテキストが本能的にフィッシングリスクにさらされることを期待していません。 SMSは、はるかに難しいトレースの見通しを保持します。モバイルフィッシングプログラム用のフィッシングキットは、高レベルの信頼性を渡すモバイルアプリの模擬ログインを設定します。
- フィッシング攻撃を覚えておくことが重要です成功率はまだ高いです。フィッシング詐欺は初心者のサイバー犯罪者の州です。これらの詐欺を使用して、資格情報へのアクセスを収集します。また、ランサムウェアの配布にも使用します。
- 組織化された犯罪では、フィッシングを使用して何百万人もの人を盗みます。国家はフィッシングを使用して戦略を特定し、ターゲット環境に関する内部情報を取得します。
- フィッシング攻撃は隅々まで忍び込んでいますデジタルの世界。電子メールだけがターゲットではありません。技術チームは、ソーシャルメディア、SMS、モバイルアプリ、ストリーミングなどでのフィッシングに注意する必要があります。デジタル化できるものは、いずれかの時点でフィッシングされます。
分解する
いくつかの一般的なパターンであっても、2つのフィッシングはありません詐欺も同様です。それらはよく似ていますが、システムには常に検出が困難なバグが1つあります。保護を維持するために、共通の動作を絞り込む必要があります。犯罪の統計的な割合を見るだけではありません。フィッシャーの頭の中に入ることです。フィッシングを防ぐために、フィッシング詐欺師のように考えてください。
シマンテックは、2019年2月にインターネットセキュリティ脅威レポートの調査資料をまとめました。フィッシングについてわかったことは次のとおりです。
ビジネスメール侵害の略語。 2017-2019年のBECメールフィッシングインシデントは、共通のキーワードを共有しました。以下に、頻度のランクと使用率の上昇をグラフで示します。
言葉 使用率の上昇
緊急 | 8.0 |
要求 | 5.8 |
重要 | 5.4 |
支払い | 5.2 |
注意 | 4.4 |
4.0未満の成長
未払い | 4.1 |
情報 | 3.6 |
重要な更新 | 3.1 |
3.0未満の成長
attn | 2.3 |
トランザクション | 2.3 |
これらの統計から、フィッシング詐欺がわかるより洗練されています。彼らは、全額支払振替を要求するよりもはるかに高いレートで「緊急」「注意」を要求しています。これは、フィッシング詐欺師が詐欺防止方法の変化に精通していることを推測しています。彼らはフィッシング対策戦略の抜け穴を探しています。
強力なフィッシング被害者学の開発
ですから、どのようなコンリンゴがフィッシング詐欺師は上記のチャートから使用しています。彼らは誰に対してこの言語を使用していますか?件名行またはテキスト本文にこのタイプの言語を含むメールを開く可能性が最も高いのは、誰をターゲットにするかです。
これを理解するには、2017-2019年のフィッシング攻撃で被害者が誰であったかを鋭く理解する必要があります。
スレート上の中小企業がフィッシングされる
シマンテックの調査により、メールの割合が明らかになりましたビジネスモデルのサイズごとのフィッシングは、中規模のビジネス範囲で最も高くなりました。フィッシングのヒット件数が最も多い企業の従業員数は約1,001〜1500人でした。そのサイズの範囲内のユーザーのうち、1,001〜1,500人の従業員のうち56人がターゲットでした。これは、このサイズの範囲の企業の従業員の3.73〜5.59%の範囲です。
シマンテックは、すべての悪意のある48%電子メールは作業ファイルです。通常、添付ファイルです。電子メールは、ビジネスソフトウェア通知、請求書や領収書などの取引情報に偽装されます。添付されたオフィスファイルには、悪意のあるスクリプトが含まれます。電子メールを開くと、スクリプトコードがダウンロードされ、オフィスシステムへのマルウェアの転送が完了します。
ですから、上からは小さなこれらの企業の人々の割合が標的にされています。それがはるかに大きければ、疑惑はより速く広がります。オフィスチーム全体が攻撃を妨害する可能性が高くなります。標的となった従業員のこのわずかな割合は、感染した電子メールを開く正当な理由が必要です。
ターゲットを絞った従業員のごく一部が金融と人事で働いています
次のPhishlabの調査結果に切り替えます2018-2019。ユーザーの受信トレイでの攻撃の98%にはマルウェアは含まれていません。 2018年の受信トレイフィッシング詐欺の大半は、資格情報の盗難とメール詐欺でした。 2018年の最も効果的なルアーは、金融/ HRおよび電子商取引の詐欺テクニックでした。これらのルアーは、企業の目標に取り組みました。これらの攻撃の83.9%は、5つの主要産業を対象としています。これらの攻撃は、金融、電子メール、クラウド、支払い、およびSaaSサービスの資格情報を標的にしました。
これから、小さな割合が対象となる従業員ベースは、企業コミュニケーションの役割に属するものです。これらは人事担当者と財務マネージャーです。 「緊急」のラベルが付いたメールをすばやく開く正確な類型。
このグループの人々は高度に訓練されています金融詐欺ですよね?したがって、彼らが餌を取っている場合、これらの攻撃は高度な洗練を持っています。また、それらは透明になります。人事担当者または財務担当者は、一目で不審なメールを検出することはできません。何故ですか?
シマンテックの調査の範囲では、悪意のある電子メール添付ファイルのコンテンツの最大数は47.5%のスクリプトでした。この後に、実行可能ファイルとその他の添付ファイルが続きました。
フィッシングスクリプトとは何ですか?
それでは、スクリプトとは何ですか?これは、マルウェアを使用しなくてもITシステムをどのように侵害しますか?
スクリプトは、フィッシングハッカーのコードのビットですHRチームが開くメールのバックグラウンドで実行される書き込みを行います。有害であるためにウイルスを入れる必要はありません。システムをスパイする方法を見つけるだけです。ハッカーはしばしばこれを使用して、システム内部から財務情報を盗みます。
ハッカーは複雑なスクリプトを使用しますフィッシング詐欺。フィッシング技術が洗練されるほど、さまざまなスクリプトが使用されます。観察できるハッカーのトレンド傾向は、PythonとRubyで書かれています。
実世界のケーススタディ
ターゲット範囲を理解し、フィッシング攻撃の被害者学では、これまでに2019年の最も悪名高い事例のいくつかを調べる必要があります。他の誰かが同じ間違いを避けるために、何がうまくいかなかったかを分類するのは良いことです。このように、これらの攻撃は、単なる打撃以上のものを意味する可能性があり、企業に損害を与える可能性のあるビジネスで実行されます。
これらのヒットのいくつかは、最近の快適さのために少し近すぎました。このような悪名高いケースの1つが、2019年8月に発表されたHealthcare Driveのレポートから寄せられました。
18万3千人の患者のデータを侵害した長老派病院のフィッシング攻撃
長老病院でのフィッシング攻撃チェーンは、患者と健康計画メンバーの両方を暴露しました。これは、ニューメキシコに本拠を置く統合ネットワークで発生しました。違反は6月6日に9病院で発見されました。公開された電子メールアカウントには、患者の資格情報が含まれていました。名前、健康プランのメンバー、社会保障番号、生年月日、機密の臨床およびプラン情報が公開されました。
Presbyterianのチームは、収集されたデータの悪用を見つけることができませんでした。また、フィッシング詐欺師が長老派のEHRまたは課金システムにアクセスしたかどうかも判断できませんでした。
それは攻撃がなかったことを意味しませんしかし、結果。実際、この種の攻撃は実際にはもっとひどいものです。被害者は多少の忍耐をもって財務情報と資格情報を変更できます。ただし、データは詐欺のために再配布され、販売されることさえあります。
マサチューセッツ将軍での同様の攻撃
フィッシング攻撃自体は5月9日に開始されました。つまり、検出されるまでにほぼ2か月間システムに存在していました。
ヘルスケアドライブも攻撃を報告しました8月にマサチューセッツ総合病院。この攻撃は、2つのコンピュータープログラムに関連していました。神経科の研究者はそれらを使用していました。 10,000人以上の患者の個人の健康情報は、その攻撃を通じて暴露されました。この違反は、ニューメキシコ州の病院での違反よりも早く発見されました。攻撃は6月10〜16日に開始されました(正確な日付は特定されていません)。病院は6月24日に発見しました。
これらのケースからの持ち帰り
2019年には、ヘルスケアのパターンが見られます施設。 2019年にはデータの使用が非常に高度になっているため、データの価値は高まっています。したがって、データを盗むこと自体は、フィッシング詐欺師が単に現金を奪うことに興味を持っていた過去数年よりも価値があります。
フィッシャーの犯罪プロファイルを作成する
フィッシングの背後にある被害者の理解は重要。それでも、作業の半分に過ぎません。フィッシャーを阻止するには、フィッシャーのように考えなければなりません。彼らは誰なの?フィッシング犯罪の動機は何ですか?
フィッシングは、の進化であることが判明フリーキング。フリーキングは、通信ハッカーに付けた名前です。フィッシャーは、古典的なアイデンティティ泥棒のサイバーパンク報復です。これに焦点を合わせると、フィッシャーの背後にある動機をよりよく理解するのに役立つ犯罪プロファイルを作成できます。
米国司法省は、何十年にもわたり、一般的に個人情報窃盗犯の犯罪プロファイルを調査および開発してきました。
同様に、ID管理および情報保護センターは、2008年から2013年にかけて個人情報の盗難を調査した連邦政府のケースデータのプロファイルを作成しました。 2015年に公開されました。ここで読むことができます。
アイデンティティ泥棒に関するCIMI 2015の調査と2019年のフィッシング詐欺者の比較
CIMIの調査では、最も犯罪者が多いケース個人情報の盗難や銀行や税金詐欺などの関連犯罪はフロリダから来ました。これに続いて、犯罪者の割合が2番目に高いカリフォルニア州がカリフォルニアに続きました。
個人情報の盗難の数が最も多い5つの州は次のとおりです。
- フロリダ
- カリフォルニア
- テキサス
- ニュージャージー
- ジョージア
注意すべき興味深い事実は、これらすべてが州にはビーチタウンがあります。それらはすべて、観光やビジネスの名所でもあります。この事実をフィッシャーの傾向と比較すると、おもてなしや金融など、フィッシング詐欺の対象となる業界は多くの場合、ローカルなものである可能性があります。フィッシャーや個人情報窃盗犯は、これらのケースで標的とする被害者に精通している可能性があります。
犯罪者の年齢層については、過去20年間で中年の犯罪者が増加していることが判明しました。それでも、2007年の個人情報窃盗犯の36.7%は25〜34歳でした。
この研究で観察された犯罪者の86.7%は、米国生まれの法定居住者でした。
当時の個人情報窃盗犯罪者のわずか6.1%が違法なエイリアンでした。
アイデンティティ泥棒の3分の1は女性でした。 これは、2007年には、男性がID泥棒統計を支配していたことを意味します。この調査の2015年の更新ではこれは変わりませんでしたが、女性の個人情報盗難統計は増加しました。
2007年、より多くの個人情報窃盗犯が一部として運営されました独身者よりも詐欺師のネットワークの2007年にさかのぼると、インターネット上での個人情報盗用の急増がありました。これは、通常の個人情報窃盗犯である可能性が高い犯罪者もフィッシャーである可能性が高いことを示しています。
認証情報詐欺のグループメリット__フィッシングの見返り
多くの場合、身元詐欺は夫/妻でしたチーム。また、この調査でフィッシングスタイルのID攻撃に関与したグループは、買い物客の詐欺の輪を鳴らしました。オンラインの被害者からクレジットカード情報を盗みました。次に、盗まれた情報を偽のクレジットカードに変換しました。クレジットカードを使用して、大量の小売アイテムを購入します。その後、これらのアイテムを返却または輸送して現金に変換します。彼らは、これらの脆弱な人々の社会保障番号やその他の資格情報のために、詐欺買い物で集めた現金を交換することで、麻薬中毒者やホームレスを悪用します。
彼らはこれらの人々の資格情報を使用します偽の運転免許証やその他の偽の資格情報を取得するためにシステムを通り抜けた人。彼らは、これらの新しい資格情報を使用して、悪用された個人が記録されていれば居住地の身元を推測します。そこから、彼らはこれらの資格情報を使用して偽の銀行口座を作成します。その後、これらのアカウントからチェックを偽造できます。
古い研究の個人情報窃盗犯は、盗まれた個人情報を使用して他の詐欺関連犯罪を犯すパターンを示しました。
この研究では、多くの場合、個人情報の盗難の被害者泥棒には見知らぬ人でした。この調査の2015年の更新では、加害者と被害者の関係は顧客とクライアントであることが多いことが示されました。
このレポートから、これらの人々は多くの場合、インサイダー細胞グループとして機能します。彼らは政府を回避し、簡単な標的を搾取することから恩恵を受けます。長年にわたって、被害者自身のプロファイルは明確に決定されていません。しかし、フィッシング詐欺は、インターネットへのアクセスが増加しているため、個々の標的の割合を高めています。彼らは、企業内で1人の人物を探しますが、その妥協により、エンティティ全体が詐欺になります。
ハッカー自身からのフィッシングの教訓
だから、今、私たちはかなり健全な被害者学を持っています攻撃。私たちは、これらの事件のために重い訓練をする必要がある正確な人々を知っています。また、インサイダーの脅威に対して最も注目し、選別する必要があるフォーカスグループを把握しています。
今、それは犯罪者を作成するのに役立つかもしれません攻撃自体の方法論。フィッシング詐欺の正確な内訳は何ですか?シナリオとモックハッキングを使用してビジネスチームのファイアドリルのように振る舞う倫理的なハッキンググループ、Pentest Geekが教える方法を研究しました。フィッシング攻撃プロセスの完全なガイドがあります。彼らはそれを2019年9月18日に公開しました。
一般的なフィッシング攻撃の段階的なプロセスは次のようになります。
- メールアドレスを列挙する
フィッシャーが最初にやることはメーリングリストを列挙します。これらの電子メールの送信先を正確に決定する必要があります。これを行うには、Jigsaw.comのようなサービスを使用します。 Jigsawはフィッシング詐欺師の電子メールを自動的に列挙します。フィッシャーはJigsawを使用してデータベースをサポートし、この知識をCSVファイルにエクスポートできます。ジグソーのシステムは、このスクリプトをブロックしようとします。その後、ハッカーは利用可能な最新バージョンで動作します。彼らは無料のjigsaw.comアカウントから運営します。彼らは資格情報を引数としてcilに渡します。
別のオプションはHarvesterです。 Harvesterは、BackTrack5の一部である/ scriptest / enumeration / theharvesterにあるPythonスクリプトです。このスクリプトは、さまざまな検索エンジンを迅速に検索できます。名前が示すように、検出された列挙された電子メールアドレスを収集します。
- ウイルス対策システムを回避する
フィッシング詐欺師はその後、ウイルス対策を勉強しますシステム。弱点を見つけるために、どのシステムを扱っているかを知る必要があります。ウイルス対策を回避することが、これらのスクリプトランナーが機密情報データベースに感染する際の抜け穴です。 1つの方法は、DNSキャッシュをスパイすることです。 DNSキャッシュから被害者が使用しているウイルス対策の種類を確認できます。
ビジネスで使用しているウイルス対策の種類を決定すると、ハッカーは同じまたは類似のシステムをダウンロードします。彼らは自分でそれを研究し、それに侵入するための最良の計画を立てます。
- 出力フィルタリングの使用
フィッシャーは、次に選択する必要がありますペイロード。お気に入りのいくつかは、reverse_httpsまたはreverse_tcp_all_portsです。この2つ目は、下級から中級のハッカーには馴染みのないものです。本質的に、reverse_tcp_all_portsはリバースTCPハンドラーを実装し、「allports」ステージャーで動作します。盗聴のようなものです。単一のTCPポートでリッスンします。次に、オペレーティングシステムは、すべてのポートのすべての着信接続を「リスニング」ポートにリダイレクトします。
ハッカーは多くの場合、Linuxベースのシステムを使用します。 このオペレーティングシステムは、このプロセスのより重い技術部分に不可欠です。このフィルターは、ハッカーの被害者システムからの重要な情報をキャッチしています。同時に、Linuxベースのハッキング操作を使用してリモートでログインできます。また、これらのリバースHTTPSシステムを使用して、システム内のトラフィックを隠します。侵入防止システムは、通常のHTTPSトラフィックのように見えるため、悪意のある存在を検出するのが困難です。この場合、ハッカーがこの行為に巻き込まれる唯一の方法は、企業がSSLストリッピングを使用して詳細なパケット検査を実行している場合です。
- メールフィッシングシナリオを選択する
それから最も簡単なビットが来ます。 ハッカーは、完璧なメールのルアーとして機能するテンプレートとシナリオを見つけます。最近の統計では、ハッカーは中小企業のスタッフの約3〜5%を標的にしていることが多いことを忘れないでください。彼らは、人事や財務などの役割を管理する資格情報を追求します。彼らは企業銀行ネットワークから来たように見えるメールを投稿します。これらのメールは、被害者の即時の注意が必要な「緊急」レポートとしてラベル付けされます。
- サイドステップWebプロキシサーバー
その後、ハッカーはどのWebプロキシを識別するかターゲットの被害者が使用しているサーバー。 Webプロキシサーバーは、ビジネスネットワークが特定のサイトにアクセスするのをブロックします。これらのシステムの一部は、ウイルス対策保護も備えています。これは、Webプロキシサーバーが、フィッシング詐欺師が送信した実行可能ファイルのダウンロードから被害者をブロックできることを意味します。フィッシャーは、彼らが望むものを手に入れるためにこれを回避する方法を見つけなければなりません。その後、悪意のあるサイトの有効なSSL証明書を購入して、詐欺に投資します。これは、被害者のユーザーがSSL認定サイトにアクセスすると、暗号化されたトンネルがフィッシング詐欺に戻ってくることを意味します。
- フィッシングメッセージを送信する
ハッカーにはここでいくつかのオプションがあります。メールを偽装したり、実際のドメインを購入して、策略をさらに説得することができます。
有効なドメインから送信することを選択した場合、多くの場合、安価なドメインマーケットプレイスで利益を得ています。 GoDaddyは、現時点で最も人気のある安価なドメイン購入オプションです。新規ドメインの一部の販売取引では、税金と手数料を含めて1.17ドルという低価格でリストされています。
GoDaddyを介して購入したサイトの多くは、メール機能を備えています。ハッカーはドメインの「メールの作成」機能にアクセスし、それを使用してサイトのメールアカウントを作成します。
その後、ハッカーはGoDaddyのメールアカウントで、「Who is」識別情報をすべて変更します。彼らはこのコードを使用して、フィッシング詐欺のWeb説得力のある詐欺ルーチンを実行します。彼らは、すべてが正当に反映されていることを確認するために、偽装したいWebサイトに対して一致チェックを実行する必要があります。これは可能な限りリアルに見える必要があります。
この時点で、彼らはフィッシングメールを爆破するためにメールプロバイダーを選ぶかもしれません。しかし、より洗練された操作は、上記のスクリプトとしてそれらを実行します。
のハッカー ペンテストオタク レポートはRubyを使用してスクリプトを実行しました。 彼らは、sendmail.rbと呼ばれる単純なRubyスクリプトを使用しました。彼らは、彼らが送信した電子メールメッセージとともに電子メールアドレスのリストを作成しました。このスクリプトを使用して、フィッシングサイトのユーザーを追跡できます。このシンプルなスクリプトを使用すると、フィッシングサイトでのアクティビティの追跡は簡単でしたが、個々のクリックの追跡はより困難になりました。
- Metasploit /マルチハンドラー
これらのハッカーの中で、Metasploitはお気に入りでしたマルチハンドラーツールのセットアップ。このサイトが気に入ったのは、カスタムオプションの設定に役立ったからです。フィッシング詐欺師は、すべて犯罪をカスタマイズすることについてです。追跡が難しくなります。
のハッカー ペンテストオタク 最初にリソーススクリプトを作成します。彼らは、マルチハンドラーが死亡した場合にこれを行います。このスクリプトは、テスト中に形成したモデルに従って、ハッカー向けにセットアップされます。
ハッカーはこのマルチハンドラーをセットアップしてWebセッションを保護します。 Rubyコードを使用している場合は、scraper.rbなどを変更します。このコードは、この段階でフィッシング詐欺に不可欠な情報を列挙するために使用されます。メールアドレス、システム情報、ハッシュ、その他の有用な情報など。
ハッカーはこれを使用してマルチタスク管理を行うため、各ステージャーとセッションが到着するのを待つ必要はありません。システムがタスクの一部を管理できるようにすることで、ハッカーは作業を分散し、より広範囲のキャンペーンを実行できます。
積極的なフィッシング対策手順
これで、これらの人々が誰であるかがわかります。 あなたは彼らが望むものを知っています。また、彼らはそれを得るために何をするかを知っています。犯罪の動機と理想的な被害者の明確な考えは、フィッシング行為から謎を取り除きます。
それでも、すべてのフィッシングを防止するには十分ではありません。このすべての情報を取得するオンラインビジネスコミュニケーションにいくつかの手順を組み込む必要があります。
高度なフィッシング対策に投資する
アンチウイルスがそうではないことは今では明らかですこれらの詐欺を止めるのに十分です。強力なフィルターを備えたスパムボックスでは不十分です。 SSLストリッピングを使用した詳細なパケット検査に投資する必要があります。これは、特定されたハッカーが初期の計画段階の1つで方法を停止できる反動です。
また、Webプロキシに投資するのも良いことです。フィッシング対策が組み込まれています。 TechTargetでは、侵入検知システムまたはマルウェア対策システムも使用することをお勧めします。それでも、フィッシングに対するシールドを停止するべき場所ではありません。また、TechTargetは、1つの新しいIPの特定の接続数を監視することにより、Webサイトオペレーターがこれらのタイプの攻撃を検出することを推奨しています。それでも、目を光らせておく必要があります。新しい接続は、新しいNATまたは正当なプロキシから取得できます。 1人のサイトユーザーからの疑わしい数の接続には、強化された調査戦術が必要になります。
銀行から不審なメールを受け取った場合は、詐欺部門に連絡してください
上記で、フィッシングハッカーがよく使用することを確認しました妥協点のテンプレートとしての正当な金融機関。人事部門または財務部門が企業の銀行または別の銀行から電子メールを受信した場合、それ自体に問題があります。銀行は通常、顧客に直接連絡しません。むしろ、トランザクションまたはフラグが立てられた何かに関して質問がある場合に、クライアントがそれらに到達することを許可します。
フロリダは個人情報盗難の被害者を開発しました彼らの州におけるこの種の犯罪の統計的な急増のためにキット。彼らは、システム違反が予想される場合に警告する場所として、3つの主要な信用調査機関をリストしています。あなたは彼らにあなたのアカウントに「詐欺警報」を出させることができます。次に、不正行為を監視するために信用報告書を要求することもできます。これは、会社の従業員が銀行のサービス部門との通常の通信以外の方法で送信された直接送金または銀行の電子メールを開いた場合に、すぐに行うことができます。
彼らは詐欺に連絡することを勧めますすべての債権者、すべての銀行、金融機関の部門。違反を整理する間、それらすべてにアカウントを詐欺監視リストに登録する必要があります。
最終的な考え
フィッシングはすぐにはどこにも行かない。情報詐欺はどこにも行かないからです。それは少し残念ですが、それでもよく訓練されたチームは恐れることがほとんどありません。
30日間無料のVPNを取得する方法
たとえば、旅行中に短時間VPNが必要な場合は、トップランクのVPNを無料で入手できます。 ExpressVPNには30日間の返金保証が含まれています。 サブスクリプションの料金を支払う必要がありますが、それは事実ですが、 30日間のフルアクセス、その後全額払い戻しのためにキャンセルする。質問なしのキャンセルポリシーは、その名の通りです。
コメント