Estatísticas e tendências de phishing em 2020 [Previsão para 2020]

click fraud protection

Estamos chegando ao final de 2019 agora. Até agora, este ano foi muito produtivo em inovação. Agora, mais do que nunca, as empresas recorrem ao mundo digital para lidar com tudo, desde folha de pagamento a contratos inteligentes. Não é surpresa, portanto, que os golpes de phishing estejam vivos e bem.

Ainda assim, phishing é um termo meio vago para a atividade de fraude digital que aconteceu este ano. Como podemos quebrar o phishing em 2019? Precisamos examinar fatos, estatísticas e jargões específicos para entender o que enfrentamos pelo restante deste ano. Também precisamos comparar padrões herdados dos últimos anos em 2019. Isso nos ajudará a prever os incidentes de phishing de 2020.

Estatísticas e tendências de phishing para 2019 [Previsão para 2020]

Definindo um ataque de phishing 

Um ataque de phishing básico ocorrerá por meio de mensagens de email e anúncios. Normalmente, esses e-mails incluem um link ou um arquivo que compromete o sistema de computador do destinatário. Freqüentemente, esses ataques também redirecionam para uma página de login semelhante ao login legítimo de um aplicativo em que a vítima pretendida já está ativa. Esta página de login será semelhante a um sistema de e-mail comum, como o Gmail, ou a um identificador familiar de mídia social, como o Facebook.

instagram viewer

Lembre-se de que, embora essa definição básica nos ajude a entender phishing como um conceito, não é suficiente. O phishing está se tornando incrivelmente mais sofisticado diariamente.

Resumo dos fatos 

Entre 2018 e 2019, houve padrões recorrentes de phishing. Podemos observá-los de relance para ter uma ideia do que estamos enfrentando. A seguir, é apresentado um relatório da PhishLabs que compara 2018 com 2019. Do seguinte modo:

  • Em circunstâncias normais, os phishers devem se passar por uma única instituição financeira. Isso tira alguma eficácia de seus ataques. Muitas das vítimas visadas pelo phisher não serão clientes do banco que sinaliza a farsa. A modelagem dos alertas do e-Transfer entre bancos é atraente para os cibercriminosos. Isso lhes permite alavancar várias cadeias de bancos diferentes ao mesmo tempo.
  • Os ataques de phishing parecem corresponder a um aumento no uso gratuito do site de hospedagem. Entre 2015 e 2018, as operações de phishing scam dobraram o uso de hospedagem gratuita de 3,0% para 13,8%.
  • A hospedagem de phishing aumentou durante o primeiro trimestre de negócios de 2018. Depois disso, permaneceu praticamente o mesmo por volume. Exceto entre agosto e setembro, quando houve um aumento adicional. Há um bom espaço para comparação entre este pico e setembro-outubro de 2019.
  • Os sites de phishing são facilmente preparados com um kit de phishing. Isso é facilitado pelos serviços de hospedagem gratuita. Um agente de ameaça pode produzir uma grande quantidade de sites. Mesmo em um curto período de tempo, o alcance de um ator de ameaça se espalhará enormemente. Este volume pode ser produzido por um pequeno número de phishers.
  • O 000webhostapp foi o host gratuito mais popular para atividades de phishing em 2019. Foi responsável por 69% dos phishing hospedados gratuitamente.
  • Havia um risco observável de phishing por SMS em 2018. Muitas pessoas não esperam que exista um risco de phishing para seus telefones e textos abertos instintivamente. O SMS mantém perspectivas de rastreamento muito mais difíceis. Os kits de phish para programas de phishing para celular configuram login simulado para aplicativos móveis que passam por um alto nível de autenticidade.
  • É importante lembrar que os ataques de phishing ainda têm uma alta taxa de sucesso. Os golpes de phishing são a província de cibercriminosos iniciantes. Eles usam esses golpes para obter acesso a credenciais. Eles também o usarão para distribuir ransomware.
  • O crime organizado usa phishing para roubar milhões. Os estados nacionais usam o phishing para identificar estratégias e obter informações privilegiadas sobre um ambiente de destino.
  • Os ataques de phishing estão surgindo em todos os cantos do mundo digital. O email não é o único alvo. As equipes de tecnologia precisam começar a procurar phishing nas mídias sociais, SMS, aplicativos móveis, streaming etc. Qualquer coisa que possa ser digitalizada será phishing em algum momento.

Quebrando tudo 

Mesmo com alguns padrões comuns, não há dois golpes de phishing. Eles geralmente são semelhantes, mas sempre existe um bug no sistema que os torna difíceis de detectar. Temos que restringir o comportamento comum para permanecer protegido. Não se trata apenas de analisar as taxas estatísticas dos crimes. É sobre entrar nas cabeças dos phishers. Pense como um phisher para evitar phishing.

A Symantec montou uma pesquisa para o Relatório de ameaças à segurança da Internet em fevereiro de 2019. Aqui está o que eles descobriram sobre phishing:

Compromisso de e-mail comercial abrev. Os incidentes de phishing por e-mail do BEC de 2017-2019 compartilharam palavras-chave comuns. Abaixo, eles são representados graficamente em ordem de frequência e aumento da porcentagem de uso.

PalavrasPercentagem de aumento de uso 

urgente 8.0
solicitação 5.8
importante 5.4
Forma de pagamento 5.2
atenção 4.4

Crescimento abaixo de 4,0

pagamento pendente 4.1
informação 3.6
Atualização Importante 3.1

Abaixo de 3,0 crescimento

attn 2.3
Transação 2.3

Podemos ver nessas estatísticas que os golpes de phishing estão ficando mais sofisticados. Eles estão pedindo "atenção" "urgente" a uma taxa muito mais alta do que estão pedindo uma transferência de pagamento simples. Isso implica que o phisher esteja familiarizado com os métodos de prevenção de fraudes em mudança. Eles estão procurando a brecha nas estratégias anti-phishing.

Desenvolvendo uma forte vitimologia de phishing

Assim, podemos ver que tipo de linguagem os phishters estão usando nesses gráficos acima. Contra quem eles estão usando esse idioma? Quem eles almejariam com maior probabilidade de abrir um email com esse tipo de idioma na linha de assunto ou no corpo do texto?

Para entender isso, teremos que desenvolver uma profunda compreensão de quem foram as vítimas nos ataques de phishing de 2017 e 2019.

Pequenas e médias empresas na lousa para serem phishing 

A pesquisa da Symantec descobriu que a taxa de phishing de e-mail de acordo com o tamanho do modelo de negócios era mais alta na faixa de negócios de médio porte. As empresas com o maior número de acessos de phishing possuíam cerca de 1.001 a 1.500 funcionários. Dos usuários nessa faixa de tamanho, 56 dos 1.001-1.500 funcionários foram os alvos. Isso varia entre 3,73-5,59% dos funcionários de empresas nesse tamanho.

A Symantec também descobriu que 48% de todos os emails maliciosos são arquivos de trabalho. Eles geralmente são arquivos anexados. O email será disfarçado como uma notificação de software comercial, informações da transação, como uma fatura ou um recibo. Os arquivos anexados do escritório conterão scripts maliciosos. A abertura do email baixa o código de script e completa a transferência de malware para os sistemas do escritório.

Portanto, podemos ver de cima que apenas uma pequena porcentagem das pessoas nessas empresas está sendo direcionada. Se fosse muito maior, a suspeita se espalharia mais rapidamente. Toda a equipe do escritório teria uma chance maior de sabotar o ataque. Essa pequena porcentagem dos funcionários alvo precisa ter um bom motivo para abrir os e-mails infectados.

A pequena porcentagem de funcionários direcionados trabalha em finanças e RH 

Volte para as descobertas do Phishlab para 2018-2019. 98% dos ataques nas caixas de entrada dos usuários não incluíam malware. A grande maioria dos golpes de phishing na caixa de entrada de 2018 foram roubo de credenciais e golpes por email. Para 2018, as iscas mais eficazes foram as técnicas de fraude financeira / RH e de comércio eletrônico. Essas iscas funcionavam em metas corporativas. 83,9% desses ataques atingiram cinco setores-chave. Esses ataques tiveram como alvo credenciais para serviços financeiros, de email, nuvem, pagamento e SaaS.

A partir disso, podemos ver que a pequena porcentagem da base de funcionários alvo é a das funções de comunicação corporativa. São pessoas de RH e gerentes financeiros. A tipologia exata que seria rápida em abrir um email rotulado "urgente".

Esse grupo de pessoas é altamente treinado em fraudes financeiras, certo? Portanto, se eles estão mordendo a isca, esses ataques têm um alto nível de sofisticação. Eles também serão transparentes. O funcionário financeiro ou de RH não poderá detectar nada suspeito com o email rapidamente. Por que é que?

Para o escopo do estudo da Symantec, o maior número de conteúdos maliciosos de anexos de email foram os scripts, com 47,5%. Isso foi seguido por executáveis ​​e outros anexos.

O que são scripts de phishing?

Então, o que é um script? Como isso compromete seu sistema de TI, mesmo sem o uso de malware?

Um script é um pouco de código que o hacker de phishing escreverá e será executado em segundo plano no email que a equipe de RH abrirá. Ele não precisa ter nenhum vírus para ser prejudicial. Ele encontrará apenas uma maneira de espionar seu sistema. Os hackers costumam usar isso para roubar informações financeiras de dentro do sistema.

Os hackers usarão scripts complexos em seu trabalho de phishing. Quanto mais sofisticada a técnica de phishing, mais scripts diferentes estão em jogo. Os favoritos de tendências entre os hackers que podem ser observados foram escritos em Python e Ruby.

Estudos de caso do mundo real 

Agora que entendemos o alcance do alvo e a vitimologia dos ataques de phishing, precisamos examinar alguns dos casos mais infames de 2019 até agora. É bom detalhar o que deu errado para que outra pessoa evite os mesmos erros. Dessa forma, esses ataques podem significar algo mais do que apenas um acerto e execução em um negócio que pode até lhes custar a entidade.

Alguns desses hits foram um pouco próximos demais para conforto e recentes. Um desses casos infames chegou até nós através de um Healthcare Drive relatório publicado em agosto de 2019.

Ataque de phishing no hospital presbiteriano que comprometeu os dados de 183 mil pacientes

Os ataques de phishing na cadeia de hospitais presbiterianos expuseram pacientes e membros do plano de saúde. Isso aconteceu na rede integral do Novo México. A brecha foi descoberta em 6 de junho no Nine-Hospital. As contas de email expostas incluíam credenciais do paciente. Nomes, membros do plano de saúde, números do Seguro Social, datas de nascimento e informações clínicas e do plano confidenciais foram expostos.

A equipe da Presbyterian não encontrou nenhum uso malicioso dos dados coletados. Eles também não conseguiram determinar se os phishers obtiveram acesso ao EHR ou sistemas de cobrança da Presbyterian.

Isso não significa que o ataque não tenha consequências. De fato, esse tipo de ataque é realmente pior. As vítimas podem alterar suas informações e credenciais financeiras com alguma paciência. Os dados podem, no entanto, ser recirculados por fraude e até vendidos.

Um ataque semelhante no general de Massachusetts 

O ataque de phishing foi lançado em 9 de maio. Isso significa que ele esteve no sistema por quase 2 meses antes de ser detectado.

A unidade de saúde também relatou um ataque ao Hospital Geral de Massachusetts em agosto. O ataque foi relacionado a dois programas de computador. Os pesquisadores do departamento de neurologia estavam usando-os. Informações pessoais de saúde para mais de 10.000 pacientes foram expostas por esse ataque. Essa violação foi descoberta mais cedo do que a do hospital no Novo México. O ataque foi lançado entre 10 e 16 de junho (a data exata não foi identificada). O hospital o descobriu no dia 24 de junho.

A conclusão desses casos 

Em 2019, estamos vendo um padrão nos estabelecimentos de saúde. Como o uso de dados está ficando muito mais sofisticado em 2019, o valor dos dados está aumentando. Portanto, roubar dados em si costuma ser mais valioso do que nos últimos anos, quando os phishers estavam apenas interessados ​​em gastar dinheiro.

Desenvolvendo um perfil criminal para phishers

É importante entender a vitimologia por trás do phishing. Ainda assim, é apenas metade do trabalho. Para parar um phisher, você precisa pensar como um phisher. Quem são eles? Qual é o motivo de seus crimes de phishing?

Acontece que o phishing é a evolução de phreaking. Phreaking era o nome que eles davam aos hackers de telecomunicações. Os phishers são apenas as represálias cibernéticas dos ladrões de identidade clássicos. Se focarmos nisso, podemos formar um perfil criminal que ajudará a entender melhor a motivação por trás dos phishers.

O Departamento de Justiça dos EUA passou décadas explorando e desenvolvendo perfis criminais para ladrões de identidade em geral.

Da mesma forma, o Centro de Gerenciamento de Identidade e Proteção de Informações analisou dados de casos federais de 2008 a 2013, estudando o roubo de identidade. Foi publicado em 2015. Você pode ler aqui.

Comparando o estudo do CIMI 2015 sobre ladrões de identidade com phishers de 2019

Na pesquisa do CIMI, os maiores casos de agressores por roubo de identidade e crimes associados, como fraude bancária e tributária, vieram da Flórida. Isso foi seguido pela Califórnia como a segunda maior porcentagem de infratores.

Os 5 estados com o maior número de crimes de roubo de identidade são os seguintes:

  • Flórida
  • Califórnia
  • Texas
  • Nova Jersey
  • Geórgia

Um fato interessante a ser observado é que todos esses estados têm cidades litorâneas. Todos eles também são atrações turísticas e de negócios. Se compararmos esse fato com as tendências dos phishing, notamos que os setores visados ​​pelos phishers, como hospitalidade e finanças, geralmente podem ser locais para eles. É provável que phishers e ladrões de identidade estejam familiarizados com as vítimas visadas nesses casos.

Para as faixas etárias dos agressores, o estudo constatou um aumento nas duas últimas décadas de agressores de meia-idade. Ainda assim, 36,7% dos infratores de roubo de identidade em 2007 tinham entre 25 e 34 anos.

86,7% dos infratores observados neste estudo eram residentes legais nascidos nos Estados Unidos.

Apenas 6,1% dos criminosos de roubo de identidade da época eram estrangeiros ilegais.

Um terço dos ladrões de identidade era do sexo feminino. Isso significa que, em 2007, os homens predominaram nas estatísticas de ladrões de identidade. Isso não mudou na atualização de 2015 no estudo, mas as estatísticas de roubo de identidade feminina aumentaram.

Em 2007, mais ladrões de identidade operaram como parte de uma rede de golpistas do que como uma única pessoa. Já em 2007, houve um grande aumento no uso da Internet para roubo de identidade. Isso nos mostra que os criminosos que provavelmente são ladrões de identidade de casos regulares também podem ser phishers.

Agrupe os benefícios de golpes de credenciais - a recompensa do phishing

Freqüentemente, as fraudes de identidade eram uma equipe de marido / mulher. Além disso, grupos que se envolveram em ataques de identidade com estilo de phishing neste estudo executaram anéis de fraude de compradores. Eles roubaram informações de cartão de crédito de vítimas on-line. Depois, eles converteram as informações roubadas em cartões de crédito falsos. Eles usariam os cartões de crédito para comprar grandes quantidades de itens de varejo. Eles devolveriam ou transportariam esses itens para convertê-los em dinheiro. Eles explorariam viciados em drogas e sem-teto trocando o dinheiro que colhiam através da compra de fraudes pelos números de segurança social dessas pessoas vulneráveis ​​e outras credenciais.

Eles usariam as credenciais dessas pessoas que caíram no sistema para obter carteiras de motorista falsas e outras credenciais falsas. Eles usariam essas novas credenciais para assumir uma identidade no estado de residência que o indivíduo explorado seria se estivesse registrado. A partir daí, eles usariam essas credenciais para criar contas bancárias falsas. Eles poderiam então forjar cheques a partir dessas contas.

Os ladrões de identidade do estudo anterior mostraram padrões de uso de informações de identidade roubadas para cometer outros crimes relacionados à fraude.

Neste estudo, muitas vezes as vítimas de roubo de identidade eram estranhas ao ladrão. A atualização da era de 2015 para este estudo mostrou que muitas vezes o relacionamento entre agressor e vítima era cliente e cliente.

Sabemos, a partir deste relatório, que essas pessoas geralmente agem como um grupo de células privilegiadas. Eles se beneficiam com o passo lateral do governo e com a exploração de alvos fáceis. Ao longo dos anos, o perfil das próprias vítimas não foi determinado em pedra. Os golpes de phishing, com seu maior acesso à Internet, geram uma taxa mais alta de destinos individuais. Eles procurarão uma pessoa dentro de uma empresa cujo compromisso varrerá toda a entidade para a farsa.

Lições de phishing dos próprios hackers 

Então, agora temos um bom ataque de vitimologia. Conhecemos as pessoas exatas que precisamos para treinar pesado para esses incidentes. Também sabemos quais grupos focais precisam ser monitorados e rastreados ao máximo contra ameaças internas.

Agora, pode ajudar a criar uma metodologia criminal para os próprios ataques. Qual é o detalhamento exato de um golpe de phishing? Estudamos os métodos ensinados por Pentest Geek, um grupo de hackers éticos que usam cenários e hackers simulados para agir como uma broca de incêndio para equipes de negócios. Eles têm um guia completo para o processo de ataque de phishing. Eles o publicaram em 18 de setembro de 2019.

O processo passo a passo de um ataque de phishing comum se parece com o seguinte:

  • Enumere os endereços de email 

A primeira coisa que seu phisher fará é enumerar a lista de e-mails. Eles precisam determinar exatamente para quem desejam enviar esses e-mails. Para fazer isso, eles usarão um serviço como o Jigsaw.com. O Jigsaw enumerará os e-mails automaticamente para o possível phisher. Usando o Jigsaw, o phisher terá o suporte de um banco de dados e poderá exportar esse conhecimento para arquivos CSV. O sistema no Jigsaw tentará bloquear esse script. Os hackers irão operar na versão mais recente disponível. Eles operam a partir de uma conta gratuita no jigsaw.com. Eles passarão suas credenciais como argumentos no cil.

Uma opção alternativa é a Harvester. Harvester é um script Python que faz parte do BackTrack5 e está localizado em / pentest / enumeration / theharvester. Esse script pode pesquisar rapidamente em diferentes mecanismos de pesquisa. Como o nome indica, ele coletará os endereços de email enumerados que encontrar.

  • Evitar sistemas antivírus 

O phisher então estudará seu sistema antivírus. Eles precisarão saber com qual sistema estão lidando para encontrar um ponto fraco. Evitar o seu antivírus é a brecha que esses corredores de scripts têm para infectar seu banco de dados de informações confidenciais. Uma maneira é espionar o cache do DNS. Eles podem ver o tipo de antivírus que a vítima usa no cache do DNS.

Depois de determinar que tipo de antivírus a empresa está usando, o hacker fará o download do mesmo sistema ou de um sistema semelhante. Eles estudarão por conta própria para formar o melhor plano para entrar nele.

  • Uso da filtragem de saída 

O phisher precisará escolher uma carga útil. Alguns dos favoritos são reverse_https ou reverse_tcp_all_ports. Este segundo não é tão familiar para alguns hackers de baixo a intermediário. Em essência, reverse_tcp_all_ports implementa um manipulador TCP reverso e trabalha com os estágios "allports". É como uma escuta. Ele escuta em uma única porta TCP. Em seguida, o sistema operacional redireciona todas as conexões de entrada em todas as portas para a porta de "escuta".

Os hackers costumam usar sistemas baseados em Linux. Esse sistema operacional é essencial para a parte técnica mais pesada desse processo. O filtro está captando informações essenciais do sistema da vítima para o hacker. Ao mesmo tempo, eles podem usar a operação de hackers baseada em Linux para efetuar login remotamente. Eles também usam esses sistemas https reversos para ocultar o tráfego no seu sistema. Os sistemas de prevenção contra intrusões têm dificuldade em detectar a presença mal-intencionada, porque parece com o tráfego HTTPS normal. A única maneira de os hackers serem pegos em flagrante nesse caso é se a empresa estiver executando uma inspeção profunda de pacotes com remoção de SSL.

  • Escolha um cenário de phishing por email 

Depois vem a parte mais fácil. O hacker encontrará um modelo e um cenário que funcionarão como a atração de email perfeita. Lembre-se de que, nas estatísticas recentes, o hacker costuma atingir cerca de 3-5% dos funcionários de pequenas e médias empresas. Eles vão seguir as funções de gerenciamento de credenciais como RH ou finanças. Eles vão postar e-mails que parecem ter vindo da rede do banco comercial. Esses e-mails serão rotulados como relatórios "urgentes" que precisam da atenção imediata da vítima.

  • Sidestep servidores proxy da web

Os hackers então identificarão quais servidores proxy da web a vítima-alvo está usando. O servidor proxy da web impedirá a rede comercial de visitar determinados sites. Alguns desses sistemas ainda estão equipados com proteção antivírus. Isso significa que o servidor proxy da web pode impedir a vítima de baixar o executável que o phisher enviou. O phisher terá que encontrar uma maneira de contornar isso para conseguir o que deseja. Eles investirão em sua fraude comprando um certificado SSL válido para o site malicioso. Isso significa que, quando o usuário vítima visita o site certificado SSL, um túnel criptografado volta para o golpe de phishing.

  • Envie as mensagens de phishing

Os hackers têm algumas opções aqui. Eles podem falsificar um email ou podem comprar um domínio real para tornar o ardil ainda mais convincente.

Se eles optarem por enviar de um domínio válido, geralmente eles lucram com um mercado de domínio barato. O GoDaddy é a opção de compra de domínio barata mais popular no momento. Algumas ofertas de vendas para domínios novos estão listadas a partir de US $ 1,17, impostos e taxas incluídos.

Muitos sites comprados pelo GoDaddy possuem um recurso de e-mail. O hacker acessará o recurso "criar um email" do domínio e o usará para criar uma conta de email para o site.

O hacker entra no código da conta de email do GoDaddy e altera todas as informações de identificação "Quem é". Eles usarão esse código para executar uma rotina de impostores convincente da Web para seu golpe de phishing. Eles terão que executar uma verificação de correspondência no site que desejam impor para garantir que tudo reflita legitimamente. Isso deve parecer o mais real possível.

Nesse momento, eles podem escolher um provedor de email para enviar os emails de phishing. No entanto, as operações mais sofisticadas os executarão como os scripts mencionados acima.

Os hackers no Pentest Geek O relatório executou um script usando Ruby. Eles usaram um script Ruby simples chamado sendmail.rb. Eles criaram uma lista de endereços de email junto com a mensagem que eles enviaram. Eles podem usar esse script para rastrear os usuários de um site de phishing. Com esse script simples, era fácil rastrear a atividade no site de phishing, mas rastrear cliques individuais era mais difícil.

  • Metasploit / multi-manipulador 

Entre esses hackers, o Metasploit era o favorito para ferramentas de manipuladores múltiplos. Eles gostaram deste site porque os ajudou a configurar algumas opções personalizadas. Phishers têm tudo a ver com personalizar seus crimes. Isso dificulta o rastreamento.

Os hackers em Pentest Geek criaria primeiro um script de recurso. Eles fariam isso no caso de seu manipulador múltiplo morrer. Este script será configurado para os hackers, seguindo o modelo que eles formaram durante o teste.

Os hackers irão configurar esse manipulador múltiplo para proteger suas sessões na web. Eles modificarão coisas como scraper.rb se usar um código Ruby. Esse código é usado para enumerar informações integrais ao esquema de phishing nesse estágio. Coisas como endereços de email, informações do sistema, hashes e informações úteis diversas.

O hacker usa isso para gerenciar multitarefas, para que não precisem esperar a chegada de cada teste e sessão. Permitir que o sistema gerencie algumas das tarefas ajuda o hacker a distribuir o trabalho e executar uma campanha de alcance mais amplo.

Etapas proativas de anti-phishing 

Agora você sabe quem são essas pessoas. Você sabe o que eles querem. Você também sabe o que eles farão para obtê-lo. Uma idéia clara dos motivos criminais e das vítimas ideais retira o mistério do ato de phishing.

Isso ainda não é suficiente para impedir todos os phishing. Você precisará criar algumas etapas nas comunicações comerciais on-line que captam todas essas informações.

Invista em proteções anti-phishing avançadas 

Já deve estar claro que o antivírus não é suficiente para interromper esses golpes. Caixas de spam com filtros fortes não são suficientes. Você precisa investir em inspeção profunda de pacotes com remoção de SSL. Essa é a ação contrária que os hackers identificados podem interromper seu método em um de seus estágios de planejamento anteriores.

Também é bom investir em proxy da Web que tenha construído em medidas anti-phishing. TechTarget recomenda que você use também um sistema de detecção de intrusões ou um sistema antimalware. Mesmo assim, não é aí que você deve parar de se proteger contra phishing. O TechTarget também sugere que os operadores do site detectem esses tipos de ataques monitorando um número específico de conexões para um novo IP. Mesmo assim, você terá que ficar de olho. Novas conexões podem vir de um novo NAT ou de um proxy legítimo. Um número suspeito de conexões de um usuário do site exigirá táticas de investigação aprimoradas.

Se você receber um email suspeito do seu banco, entre em contato com o departamento de fraude

Vimos acima que os hackers de phishing geralmente usam instituições financeiras legítimas como modelo para um ponto de comprometimento. Se o seu departamento de RH ou departamento financeiro recebe e-mails do banco da empresa ou de outro banco, isso é questionável. Os bancos normalmente não entram em contato diretamente com seus clientes. Em vez disso, eles permitem que o cliente os contate se tiver alguma dúvida sobre uma transação ou algo que foi sinalizado.

Flórida desenvolveu um kit para vítimas de roubo de identidade por causa do aumento estatístico desse tipo de crime em seu estado. Eles listam as três principais agências de crédito como os locais a serem alertados se você espera uma violação do sistema. Você pode fazer com que eles coloquem um "alerta de fraude" em suas contas. Em seguida, você também pode solicitar que seus relatórios de crédito observem comportamentos fraudulentos. Você pode fazer isso imediatamente se um funcionário da sua empresa tiver aberto um email direto do credor ou banco enviado fora da correspondência regular com o departamento de serviço do banco.

Eles recomendam que você entre em contato também com os departamentos de fraude de todos os seus credores, bancos e instituições financeiras. Todos eles devem colocar suas contas em uma lista de observação de fraudes enquanto solucionam a violação.

Pensamentos finais 

O phishing não vai a lugar nenhum tão cedo. Isso ocorre porque a fraude de informações não vai a lugar algum. É um pouco lamentável, mas mesmo assim uma equipe bem treinada tem pouco a temer.

Como obter uma VPN GRÁTIS por 30 dias

Se você precisar de uma VPN por um tempo enquanto viaja, por exemplo, poderá obter nossa VPN de primeira linha gratuitamente. O ExpressVPN inclui uma garantia de devolução do dinheiro em 30 dias. Você precisará pagar pela assinatura, isso é fato, mas permite acesso total por 30 dias e, em seguida, você cancela para um reembolso total. Sua política de cancelamento sem perguntas faz jus ao seu nome.

Este site usa o Akismet para reduzir o spam. Saiba como seus dados de comentários são processados.

watch instagram story