Casa Vigilant de seguretat Un atac de pesca ha pres preses de les dades de jpmorgan per incomplir els temors

Un atac de pesca ha pres preses de les dades de jpmorgan per incomplir els temors

Vídeo: Сравнительный тест современных камуфляжей JABA, MultiCam, A-TACS FG, A-TACS AU от GEARSHOUT.NET (Setembre 2024)

Vídeo: Сравнительный тест современных камуфляжей JABA, MultiCam, A-TACS FG, A-TACS AU от GEARSHOUT.NET (Setembre 2024)
Anonim

Els spammers utilitzen la infracció de dades JPMorganChase del mes passat en un nou atac de pesca contra el phishing dirigit a que les víctimes entreguessin informació confidencial.

Un incompliment de dades poques vegades és el final d’una cibercampanya. La colla que hi ha al darrere de la violació pot utilitzar la informació com a reconeixement per llançar un atac més objectiu, o guanyar diners venent les dades robades. Altres delinqüents aprofiten la confusió amb un "atac de rebombori" que juga a les pors de les víctimes de la violació original. En qualsevol cas, els usuaris han de romandre alerta per qualsevol senyal d'activitat fraudulenta o sospitosa.

El mes passat, JPMorganChase va dir que les dades personals pertanyents a uns 465.000 titulars de targetes UCARD, o poc menys del 2% del total de la base d’usuaris, van ser exposades en un incompliment de dades. UCARD, una targeta de dèbit prèvia utilitzada freqüentment per empreses i agències governamentals per emetre devolucions d’impostos, indemnitzacions d’atur i altres avantatges, té uns 25 milions d’usuaris a tot el país. El gegant financer va dir en aquell moment que no emetria targetes de recanvi perquè no hi havia cap prova d'activitat fraudulenta relacionada amb les targetes i els comptes.

Atac de caça furtiva

Els usuaris que van rebre una carta de notificació de Chase sabien que eren afectats i podrien fer alguna cosa al respecte. L'altre 98% va quedar "en una mena de limbe de seguretat de dades", va assenyalar Paul Ducklin, un investigador de Sophos. Aquests usuaris van haver d’esperar i veure si les investigacions de JPMorganChase van obtenir detalls addicionals o més víctimes.

Els ciberdelinqüents s’orienten a aquests usuaris en una campanya de pesca.

Aquest correu electrònic de phishing està dirigit a "Chase Paymentech User" i notifica al destinatari de "un problema causat pel recent incompliment de la base de dades", va escriure Ducklin a Naked Security. Es demana a l’usuari que faci clic en un enllaç i que completi un perfil per tal de verificar la seva identitat. Ducklin va dir que el phish real no és "tremendament sofisticat", ja que els usuaris van dirigits a una pàgina de comerciant, no a una pàgina UCARD no afectada.

Atès que el correu electrònic de l'atac utilitza les imatges i el full d'estil de Chase, passen "una reunió visual casual", va dir Ducklin. I ja que els usuaris ja estan preocupats per l’incompliment i busquen informació, es vol que s’estigui caient d’aquestes estafes.

Els delinqüents intenten freqüentment provocar un incompliment de seguretat pretenent els temors de les possibles víctimes per intentar enganyar-los a compartir informació confidencial oa prendre alguna actuació específica. Sempre s’ha d’estar atent a qualsevol comunicació que us demani que feu clic en un enllaç o que proporcioneu informació confidencial. Tal com va assenyalar Ducklin, no és diferent que una entitat financera que, recentment, tingués algun incident de seguretat enviaria un correu electrònic que li demanés que feu clic en un enllaç que us portés a una pàgina d’inici de sessió.

"Sempre que rebeu un enllaç de correu electrònic que vagi a una pàgina d'inici de sessió, com aquesta, de seguida podeu estar segur que no és fals", va advertir Ducklin.

Simplement no feu clic

Recordeu que Chase, o qualsevol negoci legítim, mai no demanaria informació personal per correu electrònic. Si bé algunes empreses utilitzen correu electrònic per notificar una infracció (com Adobe), en cas que es produeixi un incompliment en què es comprometin els registres de salut o financers, molt probablement rebreu una notificació i totes les comunicacions de seguiment per correu postal.

"Aquest tipus d'atacs poden semblar increïblement creïbles, i és difícil que la gent els consideri falsificats", va dir Lee Weiner, vicepresident sènior de productes i enginyeria de Rapid7. Així que en lloc d’intentar esbrinar què és real i què no, només cal que la gent tingui el costum de no fer clic als enllaços.

En lloc d'això, haurien de "dirigir-se directament al lloc que desitgeu utilitzar el navegador web i després utilitzar la navegació del lloc per trobar la vostra pàgina", va dir Weiner. O simplement agafeu el telèfon i truqueu, o passeu per parlar amb un empleat cara a cara.

Un atac de pesca ha pres preses de les dades de jpmorgan per incomplir els temors