У дома Securitywatch Фишинг атака плячка на jpmorgan данни нарушава страховете

Фишинг атака плячка на jpmorgan данни нарушава страховете

Видео: APIs and How They Work | TechTrends | J.P. Morgan (Ноември 2024)

Видео: APIs and How They Work | TechTrends | J.P. Morgan (Ноември 2024)
Anonim

Спамерите използват нарушаването на данните от JPMorganChase от миналия месец в нова фишинг атака, целяща да накара жертвите да предадат поверителна информация.

Нарушаването на данни рядко е краят на кибер-кампания. Бандата зад нарушението може да използва информацията като разузнавателна, за да започне по-целенасочена атака или да прави пари, като продава откраднатите данни. Други престъпници се възползват от объркването с "атака на прасенце", която играе на страховете на жертвите от първоначалното нарушение. Във всеки случай потребителите трябва да бъдат нащрек за всеки признак на измамна или подозрителна дейност.

Миналия месец JPMorganChase заяви, че личните данни, принадлежащи на около 465 000 притежатели на UCARD карти, или малко под 2 процента от общата потребителска база, са били изложени на нарушение на данните. UCARD, предплатена дебитна карта, използвана често от бизнеса и правителствените агенции за издаване на възстановяване на данъци, обезщетение за безработица и други обезщетения, има около 25 милиона потребители в цялата страна. Тогава финансовият гигант заяви, че няма да издава карти за замяна, тъй като няма данни за измамна дейност, свързана с картите и сметките.

Фишинг атака на Piggyback

Потребителите, получили уведомително писмо от Chase, знаеха за факт, че са засегнати и могат да направят нещо по въпроса. Останалите 98 процента са останали „в някакъв вид на сигурността на данните“, отбеляза Пол Дъклин, изследовател на Софос. Тези потребители трябваше да изчакат и да видят дали разследванията на JPMorganChase разкриват допълнителни подробности или повече жертви.

Киберпрестъпниците се насочват към тези потребители във фишинг кампания.

Този фишинг имейл е насочен към „Chase Paymentech User“ и уведомява получателя за „проблем, причинен от неотдавнашното нарушаване на базата данни“, пише Ducklin на Naked Security. Потребителят е помолен да кликне върху връзка и да попълни потребителски профил, за да провери неговата самоличност. Самият фиш не е "ужасно сложен", тъй като потребителите са насочени към страницата на търговеца, а не в измамена UCARD страница, каза Дъклин.

Тъй като имейл за атака използва собствените изображения и таблица на стилове на Чейс, те преминават през „случаен визуален сбор“, каза Дъклин. И тъй като потребителите вече са загрижени за нарушението и търсят информация, те са готови да попаднат на тези измами.

Престъпниците често се опитват да спечелят пари за нарушение на сигурността, като се опитват да се страхуват от потенциални жертви, за да ги подмамят да споделят поверителна информация или предприемат някакви конкретни действия. Винаги трябва да внимавате за всяка комуникация, която изисква от вас да кликнете върху връзка или да предоставите поверителна информация. Както Дъклин посочи, за разлика от финансова институция, която наскоро имаше инцидент със сигурност, ще изпрати имейл с молба да кликнете върху връзка, която ви отвежда до страница за вход.

"Всеки път, когато получите имейл връзка, която отива към страница за вход, като тази, веднага можете да сте сигурни дали е невярна", предупреди Дъклин.

Просто не кликнете

Не забравяйте, че Чейс или всеки легален бизнес никога няма да поиска лична информация по имейл. Докато някои компании използват имейл, за да уведомяват потребителите за нарушение (като Adobe), в случай на нарушение, при което финансови или здравни записи са компрометирани, най-вероятно ще получите известие и всички последващи комуникации по пощата.

„Тези видове атаки могат да изглеждат невероятно достоверни и е трудно хората да ги забележат като фалшификати“, казва Лий Вайнер, старши вицепрезидент по продукти и инженеринг в Rapid7. Така че, вместо да се опитват да разберат кое е реално и кое не, хората просто трябва да влязат в навика да не натискат линкове.

Вместо това те трябва "да отидат директно до сайта, който искате да използвате вашия уеб браузър, и след това да използват собствената навигация на сайта, за да намерят вашата страница", каза Вайнер. Или просто вдигнете телефона и се обадете, или отидете да говорите със служител лице в лице.

Фишинг атака плячка на jpmorgan данни нарушава страховете