Остерігайтеся: хакери видають себе за WeTransfer вкрасти інформацію

Кіберзлочинці використовують фішингові стратегії, щоб отримати своїх жертв, щоб дати їм свої облікові дані доступу

Guardar
WeTransfer web page is displayed
WeTransfer web page is displayed in this illustration taken January 20, 2022. REUTERS/Dado Ruvic/Illustration

Кібератаки ніколи не припиняються, і цього разу була виявленанова форма фішингу , яка прикидається WeTransfer ,платформа для відправки та отримання файлів.

Слід пам'ятати, що фішинг - це стратегія соціальної інженерії, яку кіберзлочинці використовують для крадіжки облікових даних та вчинення шахрайства з ними або отримання конфіденційної інформації. Зазвичай вони претендують на те, що компанії копіюють свої логотипи та типографіку, щоб надсилати електронні листи із шкідливими посиланнями.

Тим не менш, слід зазначити, що цього разу зловмисники дублювали електронні листи WeTransfer. Вонинадсилають підроблені електронні листи своїм жертвам, чекаючи, коли вони перейдуть на посилання, яке нібито веде на сайт для завантаження файлів.

Однак, натиснувши на шкідливе посилання, жертви надають їм доступ до зловмисників. Така ситуація може бути вкрай небезпечною, особливо якщо ви використовуєте обладнання компанії.

Infobae

Тим, хто попереджав про цю нову аферу, був Маркос Бестейро, виконавчий директор навчального порталу ACEDIS через свій акаунт у Twitter. Вона сказала, що деякі її колеги отримали пошту, яку вони зрозуміли, було апокрифічним, коли помітили деякі дивацтва.

Перш за все, щоб зрозуміти, що це фішинговий електронний лист, це було те, що вони не очікували отримувати файли від когось цього дня. По-друге, вони завис над посиланням, щоб побачити, в якому напрямку вона очолювалася. Завдяки цим двом знакам вони насторожували свою команду.

Простіше кажучи, коли зловмисник отримує працівника, щоб натиснути на шкідливе посилання, його система перевіряє, звідки воно взялося. Компанії зазвичай надають своїм працівникам електронні листи, такі як «info@telefonica.com», таким чином визначаючи, що жертва була співробітником Telefónica.

Infobae

«Тепер скрипт відкриває iframe з цим доменом у повноекранному режимі, так що , схоже, ви знаходитесь на веб-сайті вашої власної компанії. І на цьому кадрі вони розміщують власне вікно входу, так що якщо ви натиснете кнопку і думаєте, що вам потрібно ввести свій веб-сайт, захопити своє ім'я користувача та пароль», - сказав він.

Тобто з отриманою інформацією вони «дублюють» сайт компанії, щоб потерпілий вважав, що він дійсно на ньому. Коли ви намагаєтеся увійти, ви розміщуєте своє ім'я користувача та пароль, вони вкрадаються кіберзлочинцем.

Якщолюдина безглуздий, він не помітить, що сайт є копією і введе свої дані. Інформація, перебуваючи під контролем зловмисників, може бути використана для доступу до бізнес-рахунку та здійснення атак або просити грошей за викуп.

Besteiro пояснив, що шкідливий скрипт розміщений на ipfs.io, яка є веб-системою p2p (міжпланетна файлова система) для обміну вмістом, де кожен учасник є вузлом у мережі.

Infobae

Якцього типу шахрайства можна уникнути?

Щоб уникнути шахрайства, такого як фішинг, необхідно посилити безпеку на електронних пристроях та перегляді, наприклад:

- Використовуйте двоетапну систему перевірки облікових записів.

- Перевірте, чи URL-адреса веб-сайтів починається з «https».

- Будьте обережні з дивовижними пропозиціями або пропонуйте швидкі способи заробити гроші.

- Пам'ятайте, що законні веб-сайти не запитують паролі чи фінансову інформацію через повідомлення.

- Використовуйте повне і надійне рішення безпеки, щоб залишатися захищеним.

- Мати актуальне програмне забезпечення. Таким чином ви переконаєтеся, що операційна система має необхідні виправлення або виправлення, які будуть захищені від можливих атак.

- Уникайте загальнодоступного підключення до Wi-Fi, без захисту паролем та де може бути виставлений весь трафік. Ідеальним є використання надійного VPN для підключення, особливо якщо ви збираєтеся вводити конфіденційні дані в Інтернеті.

ПРОДОВЖУЙТЕЧИТАТИ:

Guardar