Cum te protejezi de email-urile scam si atacurile phising ?
G DATA oferă sfaturi pentru abordarea în siguranță a acestui tip de mesaje
- Utilizaţi o soluţie de securitate comprehensivă și permanent actualizată!
- Utilizați protecție pentru e-mail și protecție antispam-ul pentru a bloca mesajele supărătoare atat pe calculator cat si pe telefonul mobil.
- Verificaţi credibilitatea e-mailurilor. Întrebați-vă: Există vreun motiv pentru care eu sau firma mea ar trebui să primim această comandă din străinătate? Sunt eu destinatarul acestui e-mail? Ce primă impresie îmi lasă acest e-mail? Limba folosită pentru scrierea e-mailului este una des întâlnită sau este neobişnuită?
- Ca regulă generală, trataţi e-mailurile de la expeditori necunoscuți cu suspiciune! În cazul în care un e-mail arată foarte ciudat, iată ce trebuie să faceţi: ignoraţi-l, ștergeţi-l şi în nici un caz nu deschideţi atașamentele şi nu dați clic pe link-urile incluse.
- Deschiderea fișierelor atașate implică riscuri necunoscute. Atașamentele ar trebui să fie mai întâi scanate de o soluție de securitate și, dacă există dubii, șterse fără a fi deschise. Dacă nu sunteţi siguri, trimiteţi fișierul la G DATA Security Labs pentru analiză, fără a-l deschide.
- Link-urile din e-mailuri nu ar trebui să fie accesate fără o evaluare preliminară. Verificați adresa URL. Multe programe de e-mail arată adresa reală atunci când plasăm cursorul mouse-ului deasupra link-ului vizibil, fără să facem clic pe el - așa-numita funcție mouse-over. Dacă nu sunteți sigur, trimiteți URL-ul la G DATA Security Labs pentru analiză înainte de a da clic.
- E-mailurile cu atașament fișier HTML ar trebui să fie tratate cu mult scepticism. Formatul de fișier este utilizat numai pentru site-uri web. Este foarte neobișnuit să fie folosit pentru schimbul de informații între persoane. Același lucru este valabil pentru fișierele în format .js (JavaScript).
- Nu răspundeți niciodată la e-mailuri spam! Un răspuns le indică atacatorilor că adresa este valabilă - și, acest lucru, poate fi chiar mai valoros pentru ei.
- Nu dezvăluiţi datele personale - nici pe e-mail, nici în formulare dubioase sau pe pagini web suspecte!
- Ca angajat al unei companii, este important să discutaţi cu administratorul IT sau cu CIO dacă ceva vi se pare suspect!
Comenzi primite pe email ce se dovedesc a fi atacuri de phishing
Cazul programului ransomware Locky nu a fost prima încercare de atac efectuată prin e-mail, 54 de milioane de mesaje spam sunt trimise în fiecare zi, în întreaga lume (sursa: Eleven).
Acestea nu implică doar atacuri în masă, ci şi unele foarte bine direcționate. În cazul de față avem de-a face cu o înșelătorie care are tendința de a viza companii. Procedura este nouă. Destinatarii e-mailului pot constata că aceasta este o încercare de fraudă doar în cazul în care sunt foarte atenţi. Soluțiile de securitate G Data identifică atașamentul ca Script.Trojan-Stealer.Phish.AG. Experții de securitate de la G DATA Security Labs au dezbătut noua înșelătorie în cea mai recentă intrare de pe blog.
Email-ul care ajunge în inbox-urile victimelor se presupune că este o comandă cu un atașament numit purchase-order.htm, dar, există totuşi indicii în e-mail care indică faptul că este vorba de o înșelătorie. Societatea nu există sub numele folosit, adresa expeditorului nu este reală, iar textul conține greșeli de ortografie. În cazul în care atacatorii obțin accesul la un cont de e-mail care aparține unei persoane fizice sau unei societăți, acesta poate fi folosit pentru a trimite mai mult spam. În cazul în care datele de acces ce aparțin unei companii ies în exterior, pot apărea probleme grave, cum ar fi accesul neautorizat la datele interne și la e-mailurile companiei.
Fișierul în sine este deghizat în document de tip Microsoft Excel Online, iar în fundal poate fi văzută o foaie de calcul Excel. Cu toate acestea, este doar o imagine, nu un tabel ce poate fi editat. Imaginea este încărcată de pe un server localizat în Hong Kong. Destinatarii ar trebui să introducă datele de conectare în formular pentru a începe descărcarea. După ce se dă clic pe "Download", adresa de e-mail și parola introduse sunt trimise către același server din Hong Kong, din care au fost descărcate imaginile - chiar dacă e vorba de un alt domeniu. Acest lucru sugerează că întregul server este controlat de către atacatori. După ce datele au fost trimise, este afișată o pagină web care conține un mesaj de eroare.