Завршавамо се крајем 2019. године. Ова година до сада је била иновативна продуктивност у иновацијама. Предузећа се сада више него икад окрећу дигиталном свету да обраде све, од платних спискова до паметних уговора. Стога не чуди да су лажне преваре живе и здраве.
Ипак, крађа идентитета је помало нејасан појам задигитална превара која се догодила ове године. Како можемо да разбијемо крађу идентитета у 2019. години? Морамо да размотримо одређене чињенице, статистике и жаргоне да бисмо разумели против чега се боримо у остатку ове године. Такође морамо да упоредимо обрасце који су преношени од последњих година 2019. То ће нам помоћи да прогнозирамо инциденте са крађом идентитета за 2020. годину.
Дефинисање пхисхинг напада
Основни пхисхинг напад ће се догодити путем е-поштепоруке и рекламе. Типично ће ове поруке е-поште садржавати везу или датотеку која угрожава рачунарски систем примаоца. Често ће се ови напади преусмерити и на страницу за пријаву која изгледа баш као легитимна пријава на апликацију на коју је већ планирана жртва. Ова страница за пријаву изгледаће као уобичајени систем е-поште као што је Гмаил или позната ручка друштвених медија попут Фацебоока.
Имајте на уму да, иако нам ова основна дефиниција помаже да схватимо крађу идентитета као концепт, то није довољно. Лажно представљање постаје свакодневно невероватно софистицираније.
Чињенице на први поглед
Између 2018. и 2019. године понављају сепхисхинг обрасци. Можемо их посматрати на први поглед како бисмо добили осећај за шта се противимо. Следи из извештаја ПхисхЛабса који упоређује 2018. са 2019. Како слиједи:
- У нормалним околностима, лажњаци морају представљатиједна финансијска институција. Ово узима неку ефикасност од њихових напада. Многе жртве које су довеле до губитара неће бити клијенти банке са заставом у превари. Моделирање упозорења о интербанцима е-Трансфер је привлачно за цибер криминалце. То им даје утјецај да истовремено циљају неколико различитих ланаца банака.
- Чини се да пхисхинг напади одговарају повећању употребе бесплатног хостинг сајта. Између 2015. и 2018. радње преваре за крађу идентитета удвостручиле су употребу бесплатног хостинга са 3,0% на 13,8%.
- Фисхинг хостинг се попео на првупословни квартал 2018. Након тога, остао је готово исти по количини. Осим између августа и септембра, када је дошло до додатног трзаја. Постоји добар простор за упоређивање ове шиљка и септембра-октобра 2019. године.
- Веб локације за крађу идентитета лако се претапају у пхисхкит. То олакшавају бесплатне услуге хостинга. Један актер претње може да произведе велику количину веб локација. Чак и за кратко време, домет једног актера претње ће се масовно ширити. Овај обим може да произведе мали број лажника.
- 000вебхостапп је био најпопуларнији бесплатни домаћин за пхисх активности у 2019. години. Сачињавао је 69% слободног домаћина пхисх-а.
- Уочио је ризик од СМС пхисхинг-а у2018. Многи људи не очекују да постоји ризик од пхисхинга за њихове телефоне и отварају текстове инстинктивно. СМС има много теже трагове у траговима. Пхисх сетови за мобилне пхисх програме постављају лажно пријављивање за мобилне апликације које пролазе висок ниво аутентичности.
- Важно је запамтити да су пхисхинг нападии даље имају високу стопу успеха. Лажне преваре су провинција почетника цибер криминалаца. Користе се овим преварама да прикупе приступ поверљивим подацима. Такође ће га користити за дистрибуцију рансомвареа.
- Организовани криминал користи лажно представљање да би се украо на милионе. Нације-државе користе пхисхинг-ом да би прецизирале стратегије и стекле унутрашње информације о циљном окружењу.
- Напади крађе идентитета полажу се у све угловедигиталног света. Е-пошта није једини циљ. Технички тимови морају почети да пазе на лажно представљање на друштвеним медијима, СМС-овима, мобилним апликацијама, стримингу итд. Све што се дигитализира, у неком ће се тренутку дигитализирати.
Сломити га
Чак и са уобичајеним обрасцима, нема два пхисхингапреваре су сличне. Често су слични, али увек постоји једна грешка у систему која их тешко открива. Морамо сузити уобичајено понашање да бисмо остали заштићени. Не ради се само о гледању статистичких стопа злочина. Ради се о уласку у главе пхисхинга. Размислите као лажњак да бисте избегли да се лажно представља.
Симантец је саставио истраживање за Извештај о претњи безбедности Интернет у фебруару 2019. Ево шта су сазнали о крађи идентитета:
Компромис скраћенице за пословну е-пошту. БЕЦ случајеви пхисхинг крађе идентитета за период 2017-2019 дијеле уобичајене кључне речи. Испод су приказане ранг учесталости и пораст процента употребе.
Речи Проценат пораста употребе
хитно | 8.0 |
захтев | 5.8 |
Важно је | 5.4 |
плаћање | 5.2 |
пажња | 4.4 |
Испод раста 4,0
неизмирена плаћања | 4.1 |
инфо | 3.6 |
важно ажурирање | 3.1 |
Испод раста 3,0
аттн | 2.3 |
Трансакција | 2.3 |
Из ове статистике можемо видети да је пхисхинг преварепостају све софистициранији. Они траже „хитну“ „пажњу“ по много већој стопи од оне која тражи паушални пренос плаћања. Ово закључује да је лажњак упознат са променљивим методама спречавања превара. Они траже рупу у стратегијама против лажног представљања.
Развијање снажне пхисхинг виктимологије
Дакле, можемо видети какву врсту послапхистери се користе са горе наведених листа. Против кога користе овај језик? Кога би циљали да би било највероватније отворити е-пошту са овом врстом језика у насловној линији или тексту текста?
Да бисмо то разумели, мораћемо да развијемо оштро разумевање ко су жртве у пхисхинг нападима 2017-2019.
Мала и средња предузећа на плочи која се лажно представља
Симантецово истраживање открило је брзину е-поштекрађа идентитета по величини пословног модела била је највећа у опсегу средње величине. Предузећа са највећим бројем погодби за крађу идентитета имала су око 1.001-1500 запослених. Међу корисницима унутар тог распона величина, мете су чиниле 56 од тих 1.001-1.500 запослених. То се креће између 3,73-5,59% запослених за предузећа у овом распону величине.
Симантец је такође открио да је 48% свих злонамернихимејлови су радне датотеке. Обично су приложене датотеке. Е-адреса ће бити прикривена као обавештење пословног софтвера, информације о трансакцији и као фактура или потврда. Приложене канцеларијске датотеке ће тада садржавати злонамерну скрипту. Отварањем адресе е-поште преузима се скрипту и завршава пренос злонамерног софтвера у канцеларијске системе.
Дакле, одозго видимо да је то само малопроценат људи у овим компанијама је мета. Да је била много већа, сумња би се ширила брже. Цела канцеларијска екипа имала би већу шансу да саботира напад. Овај мали проценат циљаних запослених тада мора имати ваљан разлог за отварање заражених е-порука.
Мали проценат циљаних запослених ради у финансијама и људским ресурсима
Вратите се на резултате Фисхлаба за2018-2019. 98% напада у поштанским сандучићима корисника није обухватало злонамјерни софтвер. Огромна већина превара које се односе на лажно представљање у 2018. години биле су крађе поверљивих података и преваре путем е-поште. У 2018. години најефикасније су биле методе за превару у вези са финансијским / људским ресурсима и е-трговином. Ови намамци су радили на корпоративним циљевима. 83,9% ових напада циљало је пет кључних индустрија. Ови напади циљају акредитиве за финансијске, е-пошту, облак, плаћање и СааС услуге.
Из овога видимо да је мали проценатциљане базе запослених су оне у улогама корпоративне комуникације. То су ХР људи и финансијски менаџери. Тачна типологија којом би се брзо отворило „хитно“ е-поштом е-пошта.
Ова група људи је високо обученафинансијске преваре, зар не? Дакле, ако узимају мамац, ови напади имају високу софистицираност. Они ће такође бити транспарентни. Службеник за људске ресурсе или финансијски запослени неће моћи у било којем тренутку открити ништа сумњиво путем е-поште. Зашто је то?
У опсегу Симантец студије, највећи број злонамерних прилога е-поште био је скрипте са 47,5%. Следили су извршни датотеке и други прилози.
Шта су пхисхинг скрипте?
Па, шта је скрипта? Како ово угрожава ваш ИТ систем чак и без употребе злонамјерног софтвера?
Скрипта је мало кодирања пхисхинг хакераће написати да се покреће у позадини е-поште коју отвара ХР тим. Не мора да у њему има вируса да би био штетан. Само ће пронаћи начин да шпијунира свој систем. Хакери то често користе да би украли финансијске информације из система.
Хакери ће користити сложене скрипте у свомпхисхинг рад. Што је софистициранија техника крађе идентитета, то је више различитих сценарија у игри. Тренд фаворити међу хакерима који се могу приметити написани су у Питхон и Руби.
Студије случаја у стварном свету
Сад кад смо разумели циљни распон иВиктимологија пхисхинг напада, морамо погледати неке од најславнијих 2019. случајева до сада. Добро је разбити оно што је пошло по злу да би неко други избегао исте грешке. На тај начин ови напади могу значити нешто више од пуцања и покретања посла који би их могао коштати и ентитет.
Неки од ових хитова су мало преблизу за комфор и недавно. Један такав злогласни случај дошао је до нас путем извештаја Хеалтхцаре Дриве који се појавио у августу 2019. године.
Пхисхинг напад у презбитеријанској болници који је компромитовао податке о пацијентима од 183К
Лажни напади у пресбитеријанској болнициланац изложен и пацијентима и члановима здравственог плана. То се догодило у интегралној мрежи заснованој у Њу Мексику. Прекршај је откривен 6. јуна у деветој болници. Изложени рачуни е-поште садржавали су акредитиве пацијената. Изложена су имена, чланови здравственог плана, бројеви социјалног осигурања, датуми рођења и поверљиве клиничке информације и информације о плану.
Тим из Презбитеријана није могао да нађе злонамјерну употребу података који су прикупљени. Такође нису могли да утврде да ли су лажњаци добили приступ ЕХР-у или презбитеријанским презбитеријанским системима.
То не значи да напада није билопоследице, ипак. У ствари, ова врста напада је заправо још гора. Жртве могу са мало стрпљења да мењају своје финансијске податке и акредитиве. Међутим, подаци се могу преточити у превару, па чак и продати.
Сличан напад на Массацхусеттс Генерал
Сам пхисхинг напад започео је 9. маја. То значи да је био у систему скоро 2 месеца пре него што је откривен.
Здравствена вожња такође је пријавила напад наОпшта болница у Масачусетсу у августу. Напад је био повезан са два рачунарска програма. Користили су их истраживачи са одељења неурологије. Током тог напада изложени су лични здравствени подаци за више од 10.000 пацијената. Ово кршење откривено је пре него у болници у Новом Мексику. Напад је започет око 10-16. Јуна (тачан датум није прецизиран). Болница га је открила 24. јуна.
Повлачење ових случајева
У 2019. години видимо образац здравствене заштитеустанове. Будући да је употреба података у 2019. години све софистициранија, вриједност података расте. Дакле, крађа самих података често је вреднија него протеклих година када су преваранти били само заинтересовани да зараде са готовином.
Развијање криминалног профила за преваре
Разумевање виктимологије која стоји иза пхисхинга јестеВажно је. Ипак, то је само половина посла. Да бисте зауставили лажњака, морате размишљати као лажњак. Ко су они? Који је мотив за њихове крађе злочина?
Испада да је лажно представљање еволуцијафреакинг. Фразирање је било име које су дали телеком хакерима. Лажљивци су само цибер пунк репресалије класичних лопова за идентитет. Ако се фокусирамо на то, можемо формирати криминални профил који ће нам помоћи да боље схватимо мотивацију која стоји иза лажњака.
Министарство правде САД-а провело је деценијама истражујући и развијајући криминалне профиле за лопове идентитета уопште.
Исто тако, Центар за управљање идентитетом и заштиту информација профилисао је податке савезних случајева у периоду 2008-2013, проучавајући крађу идентитета. Објављено је 2015. године. Можете га прочитати овде.
Упоређивање студије ЦИМИ 2015 о крадљивцима идентитета и 2019 превара
У ЦИМИ истраживању, највећи број случајева преступниказа крађу идентитета и повезане злочине попут банкарске и порезне преваре стигла је са Флориде. Након тога уследила је Калифорнија као други највиши проценат преступника.
Пет држава са највећим бројем кривичних дела крађе идентитета су:
- Флорида
- Цалифорниа
- Текас
- Њу Џерзи
- Георгиа
Једна занимљива чињеница коју треба напоменути је да су све тодржаве имају градове на плажи. Све су то и туристичке и пословне атракције. Ако ову чињеницу упоредимо с трендовима пхисхер-а, примијетили смо да индустрије које циљају пхисхер-ове, попут угоститељства и финансија, често могу бити локалне. Лажљивци и крадљивци идентитета вероватно ће бити упознати са жртвама које циљају у тим случајевима.
За старосне групе преступника, студија је открила пораст преступника средњих година у последње две деценије. Ипак, 36,7% прекршиоца крађе идентитета за 2007. годину било је у доби од 25 до 34 године.
86,7% преступника примијећених у овој студији били су легални становници Сједињених Држава рођених.
Само 6,1% криминалаца идентитета у то време били су илегални странци.
Трећина крадљиваца идентитета биле су жене. То значи да су 2007. године мушкарци превладавали у статистикама лопова идентитета. То се није промијенило током ажурирања 2015. године у студији, али статистика крађе женског идентитета се повећала.
У 2007. години дјеловало је више крадљиваца идентитетамреже преваре него као једна особа. Још 2007. године дошло је до великог пораста коришћења интернета за крађу идентитета. То нам показује да ће злочинци који су вероватно редовни крадљивци идентитета случајева такође бити вероватно лажни нападачи.
Групне предности веродостојних превара__ исплата крађе идентитета
Превара о идентитету често је била муж / женатим. Такође, групе које су у овој студији учествовале у нападима идентитета у облику пхисхинг-а откриле су прстене за преварама. Украли су информације о кредитним картицама од жртава на мрежи. Затим су украдене податке претворили у лажне кредитне картице. Користили би кредитне картице за куповину огромне количине малопродајних предмета. Потом би те предмете вратили или превезли како би их претворили у готовину. Они би искориштавали овиснике о дрогама и бескућнике размјењујући новац који су прикупили преварама о куповини ових бројева социјалног осигурања и друге вјеродајнице.
Они би користили акредитиве ових људикоји су прошли кроз систем да би потом стекли лажне возачке дозволе и друге лажне акредитиве. Користили би ове нове акредитиве како би претпоставили идентитет у држави пребивалишта коју би искориштавала особа ако би били на евиденцији. Одатле би користили ове акредитиве за прављење лажних банковних рачуна. Тада су могли фалсификовати чекове са ових рачуна.
Лопови идентитета у старијој студији показали су обрасце употребе украдених података о идентитету за извршење других злочина повезаних са преварама.
У овој студији често су жртве крађе идентитетабили лопови странци. Ажурирање ове студије за период из 2015. показало је да је често однос између починитеља и жртве био купац и клијент.
Из овог извештаја знамо да су то људичесто делујући као нека инсајдерска ћелијска група. Они имају користи од стране владе која коракује и од употребе лаких циљева. Током година, профил самих жртава није одређен у камену. Лажне преваре са својим повећаним приступом интернету ипак покрећу већу стопу појединачних циљева. Они ће тражити једну особу у компанији чији би компромис цео ентитет претворио у превару.
Лекције у лажном представљању од самих хакера
Дакле, сада имамо прилично звучну виктимологијунапада. Знамо тачно људе које требамо да тренирамо с тешким теретом за ове инциденте. Такође знамо које фокус групе треба највише посматрати и приказивати против инсајдерских претњи.
Сада би могло помоћи у стварању криминалцаметодологија самих напада. Шта је тачно подјела лажне преваре? Проучавали смо методе које је научио Пентест Геек, етичка група за хакирање која користи сценарије и исмева хакирање како би се понашала попут ватре за ватрене пословне тимове. Имају комплетан водич за процес пхисхинг напада. Објавили су га 18. септембра 2019.
Корак-по-корак за уобичајени пхисхинг напад изгледа овако:
- Набројите адресе е-поште
Прво што ће ваш пхисхер урадити јенабројите листу е-поште. Морају да тачно утврде коме желе да пошаљу те поруке е-поште. Да би то учинили, користиће услугу попут Јигсав.цом. Јигсав ће аутоматски пребројати поруке е-поште за потенцијалног фишера. Користећи Јигсав, пхисхер ће имати подршку базе података и може то знање извозити у ЦСВ датотеке. Систем на Јигсаву ће покушати да блокира ову скрипту. Хакери ће тада радити у најновијој доступној верзији. Они ће радити са бесплатног јигсав.цом налога. Они ће своје аргументе пренети као аргументе на цил.
Алтернативна опција је комбајн. Харвестер је Питхон скрипта која је део БацкТрацк5-а и налази се на / пентест / енумератион / тхехарвестер. Ова скрипта може брзо да претражује распон различитих претраживача. Као што име имплицира, тада ће прикупљати набрајене адресе е-поште које пронађе.
- Избјегавајте антивирусне системе
Фишер ће тада проучити ваш антивируссистем. Они ће морати да знају са којим системом се баве како би могли да пронађу слабо место. Избјегавање вашег антивируса налази се у рупи коју ови покретачи скрипти нападају вашу базу података с повјерљивим информацијама. Један од начина је шпијунирање ваше ДНС кеш меморије. Они могу видети врсту антивируса који њихова жртва користи из ДНС кеша.
Једном када утврде коју врсту антивируса користи предузеће, хакер ће преузети исти или сличан систем. Они ће га самостално проучавати како би направили најбољи план за упад у њега.
- Употреба филтрирања излаза
Фишер ће тада морати да одаберекорисни терет. Неки од фаворита су реверсе_хттпс или реверсе_тцп_алл_портс. Овај други није толико познат неким хакерима нижих и посредних. У суштини, реверсе_тцп_алл_портс имплементира обрнути ТЦП хандлер и ради са „аллпортс“ стагерима. Некако је попут прислушкивања. Слуша се на једном ТЦП порту. Затим оперативни систем преусмерава све долазне везе на свим портовима на порт за слушање.
Хакери ће често користити системе базиране на Линуку. Овај оперативни систем је од суштинског значаја за тежи технички део овог процеса. Филтер хвата основне информације из система жртава за хакера. У исто време, они могу користити операцију хаковања засновану на Линуку за даљинско пријављивање. Они такође користе ове реверсе-хттпс системе да сакрију свој промет у вашем систему. Системима за спречавање провале тешко је открити злонамерно присуство јер изгледа као редовни ХТТПС саобраћај. Једини начин на који би хакери били ухваћени у чину у овом случају је ако корпорација проведе дубинску инспекцију пакета са скидањем ССЛ-а.
- Одаберите сценариј пхисхинг е-поште
Тада долази најлакши залогај. Хакер ће пронаћи предложак и сценарио који ће радити као савршена е-пошта. Запамтите, у последњим статистикама хакер често циља око 3-5% особља малих и средњих предузећа. Они ће ићи након поверљивих управљачких улога као што су ХР или финансије. Они ће објављивати поруке е-поште која изгледају као да долазе из пословне банке. Те е-поруке ће бити означене као "хитни" извјештаји којима је потребна непосредна пажња жртве.
- Сидестеп веб проки сервери
Хакери ће тада идентификовати који веб прокисервере које користи њихова циљна жртва. Веб проки сервер ће блокирати пословну мрежу од посете одређеним веб локацијама. Неки од ових система су чак опремљени антивирусном заштитом. То значи да веб проки сервер може блокирати жртву да преузме извршну датотеку коју је послао пхисхер. Фишер ће морати пронаћи начин да то пређе како би постигао оно што желе. Затим ће инвестирати у своју превару купњом важећег ССЛ сертификата за злонамерну локацију. То значи да када жртва корисник посети сајт са ССЛ сертификованим шифрованим тунелом враћа се назад у пхисхинг превару.
- Пошаљите пхисхинг поруке
Хакери имају овде неке могућности. Они могу преварити е-пошту или купити стварни домен да би увреда била још убедљивија.
Ако одлуче да пошаљу са важећег домена, тадачесто добијају новац на тржишту јефтиног домена. ГоДадди је тренутно најпопуларнија опција за куповину јефтиног домена. Неки продајни аранжмани за свеже домене наводе да су оне ниже од 1,17 УСД, укључујући порез и накнаде.
Много веб локација купљених преко ГоДадди-а имају функцију е-поште у њима. Хакер ће приступити функцији домена „створити е-пошту“ и искористити је за прављење налога е-поште за своју веб локацију.
Хакер ће тада ући у шифруГоДадди налог е-поште и промените све идентификационе информације „Ко је“. Они ће користити овај код да би покренули веб убедљиву рутину излагања за своју лажну превару. Мораће да провере проверу меча против веб локације коју желе да унесу како би били сигурни да се све легитимно одражава. Ово мора изгледати што је реалније могуће.
У овом тренутку, они ће можда изабрати добављача е-поште који ће експлодирати од пхисхинг е-поште. Ипак, софистицираније операције ће их изводити као горе споменуте скрипте.
Хакери у Пентест Геек извештај покренуо скрипту користећи Руби. Користили су једноставну Руби скрипту названу сендмаил.рб. Саставио им је списак адреса е-поште заједно са поруком е-поште коју су послали. Они могу да користе ову скрипту за праћење корисника пхисхинг места. Помоћу ове једноставне скрипте праћење активности путем пхисхинг странице било је лако, али праћење појединачних кликова било је теже.
- Метасплоит / мулти-хандлер
Међу тим хакерима био је фаворит Метасплоитподесите за вишеструке алате. Свидјела им се ова страница јер им је помогла у постављању неких прилагођених опција. Лажљивци се баве прилагођавањем свог злочина. То отежава праћење.
Хакери на Пентест Геек прво би створио скрипту ресурса. Учиниће то у случају да им умре вишеструки руководилац. Ова скрипта ће поставити хакере пратећи модел који су формирали током тестирања.
Хакери ће поставити овај мулти-хандлер назаштити своје сесије на вебу. Они ће модификовати ствари попут сцрапер.рб ако користе Руби код. Овај код се користи да би се у овој фази набрајале информације које су саставни део лажне преваре. Ствари као што су адресе е-поште, системске информације, хешеви и разне корисне информације.
Хакер користи ово за управљање више задацима тако дане морају да чекају да стигну сваки поједини играчи и сесије. Допуштање систему да управља неким од задатака помаже хакеру да дистрибуира посао и покрене ширу кампању.
Проактивни кораци против лажног представљања
Сада знате ко су ти људи. Знате шта желе. Такође знате шта ће учинити да то добију. Јасна идеја злочиначких мотива и идеалних жртава извлачи мистерију из чина пхисхинга.
То још увек није довољно да се спречи свако лажно представљање. Морат ћете направити неке кораке у вашој пословној комуникацији на мрежи која узима све ове информације.
Уложите у напредну заштиту против крађе идентитета
До сада би требало бити јасно да антивирус ниједовољно да зауставим ове преваре. Спам кутије са јаким филтрима нису довољне. Морате уложити у инспекцију дубоког пакета са скидањем ССЛ-а. Ово је контра потез који идентификовани хакери могу зауставити у једној од својих ранијих фаза планирања.
Такође је добро уложити у веб прокси који имауграђене у мере против крађе идентитета. ТецхТаргет препоручује да користите и систем за откривање провале или антималваре систем. Ни тада то не би требало да престанете да се штитите од лажног представљања. ТецхТаргет такође предлаже да ваши веб сајтови треба да открију ове врсте напада пратећи одређени број веза за један нови ИП. Чак и тада ћете морати да пазите. Нове везе могу доћи из новог НАТ-а или легитимног проки-ја. Сумњив број веза једног корисника сајта захтеваће појачану тактику истраге.
Ако од своје банке примите сумњиву е-пошту, обратите се одјелу за преваре
Горе смо видели да хакерски лакови за крађу идентитета често користелегитимне финансијске институције као предложак за постизање компромиса. Ако ваш одјел за људске ресурсе или финансијски одјел примају и слају е-пошту од банке компаније или неке друге банке, то је само по себи упитно. Банке обично директно не контактирају своје клијенте. Уместо тога, дозвољавају клијенту да их контактира ако има питање везано за трансакцију или нешто што је означено.
Флорида је развила жртву крађе идентитетакомплет због статистичког врха ове врсте криминала у њиховој држави. Наводе три главна бироа кредита као места која треба обавестити ако очекујете кршење система. Можете их натерати да упозоре „превару“ на ваше рачуне. Затим можете тражити и ваше кредитне извештаје за праћење лажног понашања. То можете одмах да урадите ако је запослени у вашој компанији отворио директоријум повериоца или банковну адресу е-поште који је послан изван редовне преписке са службом банке.
Препоручују вам да се обратите преварантуодељења такође свих ваших поверилаца и свих ваших банака и финансијских институција. Требало би да их сви ставите на листу праћења преваре док сређујете кршење.
Последње мисли
Лажно представљање не иде никуда ускоро. То је зато што превара о информацијама нигде не иде. Мало је несрећа, али свеједно добро обучен тим нема чега да се плаши.
Како добити БЕСПЛАТНИ ВПН у трајању од 30 дана
Ако вам треба ВПН накратко током путовања, на пример, бесплатно ћете добити наш најбоље рангирани ВПН. ЕкпрессВПН укључује 30-дневну гаранцију поврата новца. Морате платити претплату, то је чињеница, али то омогућава пуни приступ у року од 30 дана, а затим откажете повраћај новца. Њихова правила о отказивању без питања постављају своје име.
Коментари