Фишинг статистика и тенденции през 2020 г. [Прогноза за 2020 г.]

click fraud protection

Вече приключваме в края на 2019 г. Тази година досега беше пробив продуктивен в иновациите. Сега фирмите повече от всякога се обръщат към дигиталния свят, за да се справят с всичко - от заплати до интелигентни договори. Тогава не е изненада, че фишинг измамите са живи и здрави.

И все пак фишингът е малко неясен термин за дигиталната измама, която се случи тази година. Как можем да разбием фишинга през 2019 г.? Трябва да разгледаме конкретни факти, статистики и жаргон, за да разберем срещу какво сме изправени до края на тази година. Трябва също да сравним моделите, пренесени от последните години през 2019 година. Това ще ни помогне да прогнозираме фишинг инциденти през 2020 г.

Фишинг статистика и тенденции за 2019 г. [Прогнози за 2020 г.]

Определяне на фишинг атака 

Основна фишинг атака ще се случи чрез имейл съобщения и реклами. Обикновено тези имейли ще включват връзка или файл, който ще компрометира компютърната система на получателя. Често тези атаки също ще пренасочват към страница за вход, която изглежда точно като законното влизане към приложение, за което жертвата вече е активна. Тази страница за вход ще изглежда като обща имейл система като Gmail или позната дръжка на социалните медии като Facebook.

instagram viewer

Имайте предвид, че докато тази основна дефиниция ни помага да разберем фишинга като концепция, това не е достатъчно. Фишингът става невероятно по-сложен с всеки изминал ден.

Факти с един поглед 

Между 2018 и 2019 г. има повтарящи се фишинг модели. Можем да ги наблюдаваме с един поглед, за да получим усещане за това, срещу което сме изправени. Следното идва от доклад на PhishLabs, който сравнява 2018 г. с 2019 г. Както следва:

  • При нормални обстоятелства фишерите трябва да се представят като единна финансова институция. Това извлича известна ефективност от техните атаки. Много от жертвите, които са насочени към фишер, няма да са клиенти на банката, които знаят в измамата. Моделирането на сигналите за електронни преводи между банките е привлекателно за киберпрестъпниците. Това им дава лоста за насочване към няколко различни банкови вериги наведнъж.
  • Фишинг атаките изглежда съответстват на увеличаването на използването на безплатен хостинг сайт. Между 2015 и 2018 г. операциите с фишинг измами са удвоили използването на безплатен хостинг от 3.0% на 13.8%.
  • Фишинг хостинг се изкачи през първото бизнес тримесечие на 2018 година. След това тя остана почти същата на обем. Освен между август и септември, когато имаше допълнителен скок. Има добра възможност за сравнение между този шип и септември-октомври на 2019 година.
  • Фишинг сайтовете лесно се подготвят с фиш комплект. Това се улеснява от безплатните хостинг услуги. Един участник в заплахата може да създаде голямо количество сайтове. Дори за кратък период от време обхватът на един актьор на заплаха ще се разпространи масово. Този обем може да бъде произведен от малък брой фишисти.
  • 000webhostapp беше най-популярният безплатен домакин за фиш активност през 2019 година. Той съставлява 69% от свободно хостваните фиши.
  • През 2018 г. имаше забележим риск от SMS фишинг. Много хора не очакват да има риск от фишинг за техните телефони и инстинктивно да отваря текстове. SMS задържа много по-трудни перспективи за проследяване. Фиш комплектите за мобилни фиш програми настройват макетно влизане за мобилни приложения, които преминават високо ниво на автентичност.
  • Важно е да запомните, че фишинг атаките все още имат висок процент на успех. Фишинг измами са провинцията на начинаещите киберпрестъпници. Те използват тези измами, за да събират достъп до пълномощията. Те ще го използват и за разпространение на откуп.
  • Организираната престъпност използва фишинг, за да открадне милиони. Националните държави използват фишинг, за да определят стратегии и да получават вътрешна информация за целева среда.
  • Фишинг атаките проникват във всички краища на дигиталния свят. Имейлът не е единствената цел. Техническите екипи трябва да започнат да внимават за фишинг в социални медии, SMS, мобилни приложения, стрийминг и т.н. Всичко, което може да бъде дигитализирано, в даден момент ще бъде фиширано.

Разбивайки го 

Дори и при някои общи модели, няма две фишинг измами. Те често са подобни, но винаги има една грешка в системата, която ги прави трудни за откриване. Трябва да стесним общото поведение надолу, за да останем защитени. Не става въпрос само за разглеждане на статистическите проценти на престъпленията. Става въпрос за влизане в главите на фишерите. Мислете като фишер, за да избегнете фиширане.

През февруари 2019 г. Symantec състави изследователска част за доклада за заплахата за интернет сигурността. Ето какво разбраха за фишинга:

Бизнес имейл Компромис съкращение. BEC фиш фишинг инциденти за 2017-2019 г. сподели общи ключови думи. По-долу те са графирани по степен на честота и покачване на процента на използване.

ДумиПроцент на покачване при употреба 

спешно 8.0
поискване 5.8
важно 5.4
плащане 5.2
внимание 4.4

Под ръст под 4.0

неизплатено плащане 4.1
инфо 3.6
важна актуализация 3.1

Под растеж под 3.0

На вниманието на 2.3
транзакция 2.3

От тези статистики можем да видим, че фишинг измамите стават все по-сложни. Те искат „спешно“ „внимание“ с много по-висок процент, отколкото те искат превод за плащане без изплащане. Това заключава, че фишерът е запознат с променящите се методи за предотвратяване на измами. Те търсят вратичката в антифишинг стратегии.

Разработване на силна фишинг виктимология

Така че можем да видим какъв тип контингън фиштери използват от горните класации. Срещу кого използват този език? Към кого би се насочил, който е най-вероятно да отвори имейл с този тип език в темата или текстовото тяло?

За да разберем това, ще трябва да развием силно разбиране за това кои са жертвите при фишинг атаките през 2017-2019.

Малък и среден бизнес на шисти, които да бъдат фиширани 

Изследванията на Symantec разкриха, че степента на фишинг по имейли според размера на бизнес модела е най-висока в средния бизнес диапазон. Предприятията с най-голям брой фишинг хитове имаха около 1 001-1500 служители. От потребителите в този диапазон на размерите 56 от тези 1 001-1 500 служители са били целите. Това варира между 3,73-5,59% от служителите за бизнеса в този размер.

Symantec откри също, че 48% от всички злонамерени имейли са работни файлове. Те обикновено са прикачени файлове. Имейлът ще бъде прикрит като известие за бизнес софтуер, информация за транзакцията като фактура или разписка. След това прикачените офис файлове ще съдържат злонамерен скрипт. Отварянето на имейла изтегля кода на скрипта и завършва прехвърлянето на злонамерен софтуер в офисните системи.

Така че можем да видим отгоре, че само малък процент от хората в тези компании са насочени. Ако беше много по-голям, подозрението щеше да се разпространи по-бързо. Целият екип на офиса би имал по-голям шанс да саботира атаката. След това този малък процент от целевите служители трябва да имат сериозна причина да отварят заразените имейли.

Малкият процент целеви служители работят във финансите и HR 

Превключете обратно към констатациите от Phishlab за 2018-2019. 98% от атаките във входящите кутии на потребителите не включват злонамерен софтуер. По-голямата част от измамните фишинг съобщения за входящи съобщения за 2018 г. бяха кражби на доверие и измами с имейл. За 2018 г. най-ефективните примамки бяха за техники за измама с финансови / HR и електронна търговия. Тези примамки работеха върху корпоративните цели. 83,9% от тези атаки са насочени към пет ключови индустрии. Тези атаки са насочени към идентификационни данни за финансови, имейл, облачни, плащания и SaaS услуги.

От това можем да видим, че малкият процент от целевата база служители са тези в ролите за корпоративна комуникация. Това са HR служители и финансови мениджъри. Точната типология, която би била бърза за отваряне на "спешен" етикет с имейл.

Тази група хора са високо обучени във финансови измами, нали? Така че, ако те вземат стръвта, тогава тези атаки имат високо ниво на сложност. Те също ще бъдат прозрачни. HR или финансовият служител няма да може да открие нищо подозрително с имейла с един поглед. Защо така?

За обхвата на проучването Symantec най-големият брой на злонамереното съдържание на прикачени имейли е бил скриптове - 47,5%. Това беше последвано от изпълними файлове и други прикачени файлове.

Какво представляват фишинг скриптове?

И така, какво е сценарий? Как това компрометира вашата ИТ система, дори без да използвате злонамерен софтуер?

Скриптът е малко код, който фишинг хакерът ще напише, който ще се изпълнява на фона на имейла, който отваря HR екипът. Не е необходимо в него да има вирус, който да е вреден. Той просто ще намери начин да шпионира вашата система. Хакерите често използват това, за да откраднат финансова информация от вътрешността на системата.

Хакерите ще използват сложни скриптове във фишинг работата си. Колкото по-сложна е фишинг техниката, толкова повече различни сценарии се играят. Модните фаворити сред хакерите, които могат да бъдат наблюдавани, са написани в Python и Ruby.

Примери от реалния свят 

Сега, когато разбираме целевия диапазон и виктимологията на фишинг атаките, трябва да разгледаме някои от най-скандалните случаи на 2019 г. досега. Добре е да разбиете това, което се обърка за някой друг, за да избегне същите грешки. По този начин тези атаки могат да означават нещо повече от просто попадение и стартиране на бизнес, което може да им струва дори предприятието.

Някои от тези хитове са малко прекалено близки за комфорт и наскоро. Един такъв скандален случай стигна до нас чрез a Здравеопазване отчет, който се повиши през август 2019 г.

Презбитерианска болнична фишинг атака, която компрометира данните на 183К пациенти

Фишинг атаките по веригата на презвитерианската болница разкриха както пациенти, така и членове на здравния план. Това се случи в базираната в Ню Мексико интегрална мрежа. Нарушението е открито на 6 юни в девет болница. Изложените имейл акаунти включваха идентификационни данни за пациентите. Изложени бяха имена, членове на здравния план, социалноосигурителни номера, дати на раждане и поверителна клинична информация и информация за плана.

Екипът в Презвитериан не можа да намери злонамерено използване на данните, които бяха събрани. Те също така не можеха да определят дали фишистите са получили достъп до EHR или системите за фактуриране на презвитериан.

Това обаче не означава, че нападението няма последствия. Всъщност този вид атака всъщност е по-лоша. Жертвите могат да променят своята финансова информация и пълномощия с малко търпение. Данните обаче могат да бъдат рециркулирани за измама и дори продадени.

Подобна атака срещу Масачузетс Генерал 

Самата фишинг атака стартира на 9 май. Това означава, че е бил в системата почти 2 месеца, преди да бъде открит.

Healthcare drive също съобщи за нападение срещу Обща болница в Масачузетс през август. Атаката беше свързана с две компютърни програми. Използваха ги изследователите от отдела по неврология. Личната здравна информация за повече от 10 000 пациенти беше изложена чрез тази атака. Това нарушение беше открито по-рано от това в болницата в Ню Мексико. Атаката стартира около 10-16 юни (точната дата не е посочена). Болницата го откри на 24 юни.

Отвличането от тези случаи 

През 2019 г. наблюдаваме модел със здравните заведения. Тъй като използването на данни става все по-усъвършенствано през 2019 г., стойността на данните се увеличава. Така че, кражбата на самите данни често е по-ценна, отколкото в минали години, когато фишерите просто се интересуваха да избягат с пари.

Разработване на криминален профил за фишери

Разбирането на виктимологията зад фишинга е важно. Все пак това е само половината работа. За да спрете фишер, трябва да мислите като фишер. Кои са те? Какъв е мотивът за техните фишинг престъпления?

Оказва се, че фишингът е еволюцията на или телекомуникационни. Изкушаването беше името, което дадоха на хакерите на телекомуникациите. Фишерите са просто кибер пънк репресии на класическите крадци на идентичност. Ако се съсредоточим върху това, можем да формираме криминален профил, който ще помогне да разберем по-добре мотивацията зад фишерите.

Министерството на правосъдието на САЩ прекара десетилетия в проучване и разработване на криминални профили за крадци на идентичност като цяло.

По същия начин Центърът за управление на идентичността и защитата на информацията е профилирал данните на федералните случаи от 2008-2013 г., изучаващи кражби на самоличност. Публикувана през 2015 г. Можете да го прочетете тук.

Сравняване на изследването на CIMI 2015 за крадци на идентичност с 2019 г.

В изследването на CIMI най-високите случаи на нарушители за кражба на самоличност и свързаните с тях престъпления като банкови и данъчни измами са от Флорида. Това беше последвано от Калифорния като вторият най-висок процент на нарушителите.

Петте държави с най-голям брой престъпления при кражба на самоличност са както следва:

  • Флорида
  • Калифорния
  • Texas
  • Ню Джърси
  • Грузия

Един интересен факт трябва да се отбележи, че всички тези щати имат плажни градове. Всички те също са туристически и бизнес атракции. Ако сравним този факт с тенденциите за фишър, забелязваме, че индустриите, към които са насочени фишъри, като гостоприемството и финансите, често могат да бъдат местни за тях. Фишерите и крадците на идентичност вероятно ще бъдат запознати с жертвите, към които са насочени в тези случаи.

За възрастовите групи на нарушителите проучването установи увеличение през последните две десетилетия на престъпниците на средна възраст. Все пак 36,7% от извършителите на кражби на самоличност за 2007 г. са били на възраст между 25 и 34 години.

86,7% от нарушителите, наблюдавани в това проучване, са родени в местно положение законни жители на Съединените щати.

Само 6,1% от престъпниците за кражба на самоличност по това време са били незаконни извънземни.

Една трета от крадците на самоличност били жени. Това означава, че през 2007 г. мъжете преобладават статистиката за крадци на идентичност. Това не се промени за актуализацията за 2015 г. в проучването, но статистиката за кражби на женска идентичност се увеличи.

През 2007 г. повече крадци за самоличност оперираха като част от мрежа от измамници, отколкото като един човек. Още през 2007 г. имаше огромен скок в използването на интернет за кражба на самоличност. Това ни показва, че престъпниците, които вероятно ще бъдат редовни крадци за идентичност на случаите, също са вероятни да са измамници.

Групови предимства на достоверни измами__изплащане на фишинг

Често измамите с идентичността са били екип на съпруг / съпруга. Освен това в това проучване групите, които се занимават с фишинг атаки на идентичност, проведоха пръстени за измами с шопинг. Те откраднаха информация за кредитната карта от жертвите онлайн. След това те преобразували открадната информация в фалшиви кредитни карти. Те биха използвали кредитните карти за закупуване на огромни количества стоки на дребно. След това те биха върнали или транспортирали тези елементи, за да ги превърнат в пари. Те биха експлоатирали наркоманите и бездомните, като разменят парите, събрани чрез пазаруване от измами, за номера на социалното осигуряване на тези уязвими хора и други данни.

Те ще използват идентификационните данни на тези хора, които са паднали през системата, за да получат фалшиви шофьорски книжки и други фалшиви идентификационни данни. Те биха използвали тези нови пълномощни, за да приемат самоличност в държавата на пребиваване, която експлоатираното лице би било, ако те бяха записани. Оттам те биха използвали тези пълномощия, за да правят фалшиви банкови сметки. След това те могат да подправят чекове от тези сметки.

Крадците за самоличност в по-старото проучване показват модели на използване на открадната информация за самоличност за извършване на други престъпления, свързани с измама.

В това проучване често жертвите на кражби на самоличност са били непознати за крадеца. Актуализацията на това проучване от ерата за 2015 г. показа, че често връзката между извършител и жертва е била клиент и клиент.

От този доклад знаем, че тези хора често действат като някаква вътрешна група клетки. Те се възползват от странично стъпване на правителството и от използване на лесни цели. През годините профилът на самите жертви не е определян на камък. Фишинг измами, с увеличения им достъп до интернет, обаче предизвикват по-висок процент на отделни цели. Те ще търсят един човек вътре в бизнес, чийто компромис би пометил цялото образувание в измамата.

Уроци от фишинг от самите хакери 

И така, сега имаме доста звучни викторимологични атаки. Ние знаем точните хора, които трябва да тренираме с тежко тегло за тези инциденти. Знаем също кои фокус групи трябва да бъдат наблюдавани и екранизирани най-много срещу вътрешна заплаха.

Сега може да помогне да се създаде криминална методология за самите атаки. Каква е точната разбивка на фишинг измама? Проучихме методите, преподавани от Pentest Geek, етична хакерска група, която използва сценарии и се подиграва с хакерството, за да действа като пожарна тренировка за бизнес екипи. Те имат пълно ръководство за процеса на фишинг атака. Те го публикуват на 18 септември 2019 г.

Процесът стъпка по стъпка за обща фишинг атака изглежда така:

  • Избройте имейл адресите 

Първото нещо, което вашият фишер ще направи, е да изброи списъка с имейли. Те трябва да определят точно на кого искат да изпращат тези имейли. За целта те ще използват услуга като Jigsaw.com. Jigsaw автоматично ще изброява имейлите за евентуалния фишер. Използвайки Jigsaw, фишерът ще има поддръжка на база данни и може да експортира това знание в CSV файлове. Системата в Jigsaw ще се опита да блокира този скрипт. След това хакерите ще работят в най-новата налична версия. Те ще работят от безплатен акаунт на jigsaw.com. Те ще предадат пълномощията си като аргументи на cil.

Алтернативен вариант е комбайнът. Harvester е скрипт на Python, който е част от BackTrack5 и се намира в / pentest / enumeration / theharvester. Този скрипт може бързо да се търси в редица различни търсачки. Както подсказва името, след това ще събере изброените имейл адреси, които намери.

  • Избягвайте антивирусните системи 

След това фишерът ще проучи вашата антивирусна система. Те ще трябва да знаят с каква система работят, за да намерят слабо място. Избягването на вашия антивирус е вратичката, която тези ръководители на скриптове имат, за да заразят вашата поверителна информация. Един от начините е да шпионирате кеша на DNS. Те могат да видят типа антивирус, който жертвата им използва от кеша на DNS.

След като установят какъв тип антивирус използва бизнесът, хакерът ще изтегли същата или подобна система. Те ще го изучават самостоятелно, за да формират най-добрия план за проникване в него.

  • Използване на изходно филтриране 

След това фишерът ще трябва да избере полезен товар. Някои от любимите са reverse_https или reverse_tcp_all_ports. Тази втора не е толкова позната на някои по-ниски до междинни хакери. По същество, reverse_tcp_all_ports реализира обратен TCP манипулатор и работи с "allports" стайджъри. Това е като подслушване. Той слуша на един TCP порт. След това операционната система пренасочва всички входящи връзки на всички портове към порта за слушане.

Хакерите често ще използват базирани на Linux системи. Тази операционна система е от съществено значение за по-тежката техническа част от този процес. Филтърът улавя съществена информация от системата за жертви на хакера. В същото време те могат да използват хакерска операция, базирана на Linux, за да влязат дистанционно. Те също използват тези обратни-https системи, за да скрият трафика си във вашата система. Системите за предотвратяване на проникване трудно откриват злонамереното присъствие, тъй като изглежда като редовен HTTPS трафик. Единственият начин хакерите да бъдат хванати в акта в този случай е, ако корпорацията провежда дълбока проверка на пакети със SSL събличане.

  • Изберете сценарий за фишинг по имейл 

След това идва най-лесният бит. Хакерът ще намери шаблон и сценарий, които ще работят като перфектната примамка по имейл. Не забравяйте, че в последните статистически данни хакерът често е насочен към около 3-5% от служителите в малкия и средния бизнес. Те ще продължат след управленските роли като HR или финанси. Те ще публикуват имейли, които изглеждат като че ли са дошли от банковата мрежа на бизнеса. Тези имейли ще бъдат етикетирани като „спешни“ доклади, които се нуждаят от незабавното внимание на жертвата.

  • Sidestep уеб прокси сървъри

След това хакерите ще идентифицират какви уеб прокси сървъри използва целевата им жертва. Уеб прокси сървърът ще блокира бизнес мрежата да посещава определени сайтове. Някои от тези системи дори са оборудвани с антивирусна защита. Това означава, че уеб прокси сървърът може да блокира жертвата да изтегли изпълнимия файл, който е изпратил фишерът. Фишерът ще трябва да намери начин да заобиколи това, за да получи това, което иска. След това те ще инвестират в своята измама, купувайки валиден SSL сертификат за злонамерения сайт. Това означава, че когато жертвата на потребителя посети сертифицирания за SSL сайт, криптиран тунел се връща обратно към фишинг измамата.

  • Изпратете фишинг съобщения

Хакерите имат някои опции тук. Те могат да измамят имейл или могат да закупят истински домейн, за да направят поредицата още по-убедителна.

Ако решат да изпращат от валиден домейн, те често отиват в брой на пазара на евтин домейн. GoDaddy е най-популярната опция за закупуване на евтин домейн в момента. Някои оферти за продажби на свежи домейни ги включват в списъка с ниски цени като 1,17 долара, включително данък и такси.

Много от сайтовете, закупени чрез GoDaddy, имат имейл функция в тях. Хакерът ще има достъп до функцията "създаване на имейл" в домейна и ще го използва за създаване на имейл акаунт за техния сайт.

След това хакерът ще влезе в кода на имейл акаунта на GoDaddy и ще промени цялата идентифицираща информация „Кой е“. Те ще използват този код, за да стартират убедителна рутина за самонадеяния за своята фишинг измама. Те ще трябва да проверят проверка на мача срещу уебсайта, който искат да наложат, за да се уверят, че всичко се отразява законно. Това трябва да изглежда възможно най-реално.

В този момент те могат да изберат доставчик на имейл, за да взривят фишинг имейлите. И все пак по-сложните операции ще ги изпълняват като споменатите по-горе скриптове.

Хакерите в Pentest Geek report пусна скрипт с помощта на Ruby. Те използваха прост сценарий на Ruby, наречен sendmail.rb. Тя им направи списък с имейл адреси, заедно с имейл съобщението, което изпратиха. Те могат да използват този скрипт за проследяване на потребителите на фишинг сайт. С този прост скрипт проследяването на активността през фишинг сайта беше лесно, но проследяването на отделни кликвания беше по-трудно.

  • Metasploit / мулти-манипулатор 

Сред тези хакери, Metasploit беше най-любимата настройка за многофункционални инструменти. Този сайт им хареса, защото им помогна да настроят някои персонализирани опции. Фишистите са за персонализиране на престъпността си. Затруднява проследяването.

Хакерите в Pentest Geek първо ще създаде ресурсен скрипт. Те ще направят това в случай, че техният мултидюлер умре. Този скрипт ще бъде създаден за хакерите, следвайки модела, който са формирали по време на тестване.

Хакерите ще настроят този мултидърлър, за да защитят своите уеб сесии. Те ще променят неща като scraper.rb, ако използват Ruby код. Този код се използва за изброяване на информация, интегрална към фишинг измама на този етап. Неща като имейл адреси, системна информация, хешове и друга полезна информация.

Хакерът използва това за управление на многозадачни задачи, така че не е необходимо да чакат пристигането на всеки етап и сесия. Разрешаването на системата да управлява някои от задачите помага на хакера да разпредели работата и да проведе по-широкообхватна кампания.

Проактивни стъпки срещу фишинг 

Сега знаете кои са тези хора. Знаеш какво искат. Вие също знаете какво ще направят, за да го получат. Ясната представа за престъпните мотиви и идеалните жертви извежда мистерията от акта на фишинг.

Това все още не е достатъчно, за да се предотврати всички фишинг. Ще трябва да изградите някои стъпки в своите бизнес бизнес комуникации, които отнемат цялата тази информация.

Инвестирайте в модерна защита срещу фишинг 

Досега трябва да е ясно, че антивирусът не е достатъчен, за да спре тези измами. Спам кутии със силни филтри не са достатъчни. Трябва да инвестирате в инспекция на дълбоки пакети с SSL събличане. Това е насрещният ход, който идентифицираните хакери могат да спрат метода си в един от неговите по-ранни етапи на планиране.

Също така е добре да инвестирате в уеб прокси, който е вграден в антифишинг мерки. TechTarget препоръчва да използвате и система за откриване на проникване или антимадуерна система. Дори и тогава не трябва да спирате да се защитавате срещу фишинг. TechTarget също така предлага на вашите уебсайтове операторите да открият този тип атаки, като наблюдават определен брой връзки за един нов IP. Дори тогава ще трябва да внимавате. Новите връзки могат да дойдат от нов NAT или законно прокси. Подозрителен брой връзки от един потребител на сайта ще изискват засилена разследваща тактика.

Ако получите подозрителен имейл от вашата банка, свържете се с отдела за измами

По-горе видяхме, че хакерите за фишинг често използват законни финансови институции като шаблон за компромис. Ако вашият отдел за човешки ресурси или финансов отдел получава и изпраща имейл от фирмата или друга банка, това само по себе си е съмнително. Банките обикновено не се свързват директно със своите клиенти. По-скоро те позволяват на клиента да се свърже с тях, ако има въпрос относно транзакция или нещо, което се маркира.

Флорида е разработил комплект за жертва на кражба на самоличност заради статистическия скок на този вид престъпления в тяхната държава. Те изброяват трите основни кредитни бюра като места за предупреждение, ако очаквате нарушение на системата. Можете да ги накарате да поставят „сигнал за измама“ на вашите акаунти. След това можете да поискате и вашите кредитни отчети, за да следите за измамно поведение. Можете да направите това незабавно, ако служител във вашата компания е отворил директен от кредитор или банков имейл, изпратен извън редовната кореспонденция с обслужващия отдел на банката.

Те препоръчват да се свържете с отделите за измами също на всички ваши кредитори и всички ваши банки и финансови институции. Трябва да накарате всички да поставят вашите акаунти в списък за наблюдение на измами, докато решавате нарушението.

Заключителни мисли 

Фишингът не отива никъде в скоро време. Това е така, защото информационните измами никъде не отиват. Това е малко жалко, но въпреки това добре обучения екип няма какво да се страхува.

Как да получите безплатен VPN за 30 дни

Ако имате нужда от VPN за кратко време, когато пътувате например, можете да получите нашия най-високо класиран VPN безплатно. ExpressVPN включва 30-дневна гаранция за връщане на парите. Ще трябва да платите за абонамента, това е факт, но това позволява пълен достъп за 30 дни и след това анулирате за пълно възстановяване. Политиката им за отказ без задаване на въпроси отговаря на името му.

Този сайт използва Akismet за намаляване на спама. Научете как се обработват вашите данни за коментари.

watch instagram story