Phishing-statistik och trender 2020 [Prognoser för 2020]

click fraud protection

Vi stänger i slutet av 2019 nu. Detta år har hittills varit produktivitet inom innovation. Företag vänder sig nu mer än någonsin till den digitala världen för att hantera allt från lön till smarta kontrakt. Det är ingen överraskning att phishing-bedrägerier är levande och bra.

Ändå är phishing lite av en vag term för den digitala bedrägeriaktiviteten som har hänt i år. Hur kan vi bryta ned phishing år 2019? Vi måste titta på speciella fakta, statistik och jargon för att förstå vad vi gör upp mot resten av året. Vi måste också jämföra mönster som överförts från de senaste åren 2019. Detta kommer att hjälpa oss att förutse 2020-nätfiskhändelser.

Phishing-statistik och trender för 2019 [Prognoser för 2020]

Definiera en phishing-attack 

En grundläggande phishing-attack kommer att ske via e-postmeddelanden och annonser. Vanligtvis innehåller dessa e-postmeddelanden en länk eller en fil som kommer att äventyra mottagarens datorsystem. Ofta kommer dessa attacker också att omdirigera till en inloggningssida som ser ut som den legitima inloggningen till en app som det avsedda offeret redan är aktivt på. Den här inloggningssidan kommer att se ut som ett vanligt e-postsystem som Gmail eller ett välkänt socialt mediahandtag som Facebook.

instagram viewer

Tänk på att även om denna grundläggande definition hjälper oss att förstå phishing som ett koncept räcker det inte. Phishing blir otroligt mer sofistikerat på daglig basis.

Fakta en överblick 

Mellan 2018 och 2019 har det varit återkommande nätfiskmönster. Vi kan se dem på ett ögonkast för att få en känsla för vad vi gör upp mot. Följande kommer från en rapport från PhishLabs som jämför 2018 med 2019. Som följer:

  • Under normala omständigheter måste phishers posera som en enda finansiell institution. Detta tar viss effektivitet ur deras attacker. Många av phishers riktade offer kommer inte att vara kunder i banken som flaggar i bedrägeriet. Modellering av interbanks e-Transfer varningar tilltalar cyberbrottslingarna. Det ger dem hävstångseffekten för att rikta in sig på flera olika bankkedjor åt gången.
  • Phishing-attacker verkar motsvara en ökning av användningen av gratis webbhotell. Mellan 2015 och 2018 hade phishing-bedrägerierna fördubblat sin kostnadsfria värdanvändning från 3,0% till 13,8%.
  • Phishing-värd klättrade genom det första affärskvartalet 2018. Efter det förblev det ungefär samma per volym. Förutom mellan augusti och september då det fanns ytterligare en topp. Det finns bra utrymme för jämförelse mellan denna topp och september-oktober 2019.
  • Fiskeplatser förbereds enkelt med ett phish-kit. Detta underlättas av gratis värdtjänster. En hotaktör kan producera en stor mängd webbplatser. Även över en kort tidsperiod kommer räckvidden för en hotaktör att spridas massivt. Denna volym kan produceras av ett litet antal phishers.
  • 000webhostapp var den mest populära gratis värden för phishaktivitet 2019. Det stod för 69% av den fritt värdiga phishen.
  • Det fanns en observerbar risk för SMS-phishing 2018. Många förväntar sig inte att det finns en phishing-risk för sina telefoner och öppna texter instinktivt. SMS har mycket svårare spårmöjligheter. Phish-kitsen för mobila phish-program ställer in håravloggning för mobilappar som klarar en hög grad av äkthet.
  • Det är viktigt att komma ihåg att phishing-attacker fortfarande har en hög framgångshastighet. Phishing-bedrägerier är provinsen för nybörjare cyberbrottslingar. De använder dessa bedrägerier för att samla tillgång till referenser. De kommer också att använda den för att distribuera ransomware.
  • Organiserad brottslighet använder phishing för att stjäla upp miljoner. Nationstater använder phishing för att kartlägga strategier och få in information om en målmiljö.
  • Phishing-attacker kryper in i alla hörn av den digitala världen. E-post är inte det enda målet. Tekniska team måste börja se upp för phishing på sociala medier, SMS, mobilappar, streaming etc. Allt som kan digitaliseras kommer att phishing vid någon tidpunkt.

Bryta ner det 

Även med några vanliga mönster är inga två phishing-bedrägerier lika. De är ofta lika men det finns alltid ett fel i systemet som gör dem svåra att upptäcka. Vi måste begränsa det vanliga beteendet för att förbli skyddat. Det handlar inte bara om att titta på brottens statistiska hastigheter. Det handlar om att komma in i phishers-huvuden. Tänk som en phisher för att undvika att bli phish.

Symantec sammanställde ett forskningsarbete för Internet Security Threat Report i februari 2019. Så här fick de veta om phishing:

Företags e-post Kompromiss förkortning. BEC-nätfiskhändelser 2017-2019 delade vanliga nyckelord. Nedan visas de i graden av frekvens och ökningen av användningsprocenten.

OrdÖkning i användningsprocent 

brådskande 8.0
begäran 5.8
Viktig 5.4
betalning 5.2
uppmärksamhet 4.4

Tillväxt under 4,0

utstående betalning 4.1
info 3.6
viktig uppdatering 3.1

Under 3,0 tillväxt

attn 2.3
Transaktion 2.3

Vi kan se från denna statistik att phishing-bedrägerier blir mer sofistikerade. De ber om "brådskande" "uppmärksamhet" i mycket högre takt än de ber om en platt betalningsöverföring. Detta visar att phishern är bekant med de förändrade metoderna för att förebygga bedrägerier. De letar efter kryphålet i strategier mot phishing.

Utveckla en stark phishing victimology

Så vi kan se vilken typ av lingon som fiskarna använder från ovanstående diagram. Vem använder de detta språk mot? Vem skulle de rikta in sig mot att det är mest troligt att öppna ett e-postmeddelande med denna typ av språk i ämnesraden eller texten?

För att förstå det, måste vi utveckla en noggrann förståelse för vilka offren var i phishingattackerna 2017–2019.

Små till medelstora företag på skiffer som ska fiskas 

Symantecs forskning avslöjade frekvensen för e-postfiskning per storleken på affärsmodellen var högst inom det medelstora affärsområdet. De företag med det största antalet phishing-träffar hade cirka 1 001-1500 anställda. Av användarna inom det storleksintervallet var 56 av de 1 001-1 500 anställda målen. Detta sträcker sig mellan 3,73-5,59% av de anställda för företag i detta storleksintervall.

Symantec fann också att 48% av alla skadliga e-postmeddelanden är arbetsfiler. De är vanligtvis bifogade filer. E-postmeddelandet är förklädt som ett meddelande om affärsprogramvara, transaktionsinformation, så som en faktura eller kvitto. De bifogade kontorfilerna kommer då att innehålla skadliga skript. När du öppnar e-posten laddas ned skriptkoden och slutför överföringen av skadlig programvara till kontorsystemen.

Så vi kan se ovanifrån att endast en liten procentandel av människorna i dessa företag riktas in. Om det var mycket större skulle misstanken spridas snabbare. Hela kontorteamet skulle ha en större chans att sabotera attacken. Denna lilla andel av de anställda som riktas in måste då ha en sund anledning att öppna de infekterade e-postmeddelandena.

Den lilla andelen riktade anställda arbetar inom ekonomi och HR 

Byt tillbaka till Phishlab-resultaten för 2018-2019. 98% av attackerna i användarnas inkorg inkluderade inga skadliga program. De allra flesta av 2018: s phishing-bedrägerier i inkorgen var referensstöld och e-postbedrägerier. För 2018 var de mest effektiva lockorna för finansiell / HR och e-handel scamming tekniker. Dessa lockningar fungerade på företagens mål. 83,9% av dessa attacker riktade sig till fem viktiga industrier. Dessa attacker riktade referenser för finansiella, e-post-, moln-, betalnings- och SaaS-tjänster.

Från detta kan vi se att den lilla andelen av den riktade medarbetarbasen är de i företagskommunikationsrollerna. Dessa är HR-personer och ekonomichefer. Den exakta typologin som skulle vara snabb att öppna ett "brådskande" märkt e-postmeddelande.

Denna grupp människor är mycket utbildade i ekonomiska bedrägerier, eller hur? Så om de tar betet, har dessa attacker en hög grad av sofistikering. De kommer också att vara öppna. HR eller ekonomisk anställd kommer inte att kunna upptäcka något misstänkt med e-posten på en överblick. Varför är det så?

För omfattningen av Symantec-studien var det högsta antalet skadliga innehåll i e-postbilagor skript till 47,5%. Detta följdes av körbara filer och andra bilagor.

Vad är phishing-skript?

Så, vad är ett manus? Hur äventyrar detta ditt IT-system även utan att använda skadlig programvara?

Ett skript är lite kod som phishing-hackaren kommer att skriva som kommer att köras i bakgrunden till e-postmeddelandet som HR-teamet öppnar. Det behöver inte ha något virus i sig för att vara skadligt. Det kommer bara att hitta ett sätt att spionera på ditt system. Hackarna använder ofta detta för att stjäla ekonomisk information inifrån systemet.

Hackare kommer att använda komplexa skript i deras phishing-arbete. Ju mer sofistikerad phishing-teknik desto mer olika skript spelas. Trendfavoriter bland hackare som kan observeras har skrivits i Python och Ruby.

Fallstudier i verklig värld 

Nu när vi förstår målområdet och offerologin för phishingattacker måste vi ta en titt på några av 2019: s mest ökända fall hittills. Det är bra att dela upp vad som gick fel för någon annan för att undvika samma misstag. På så sätt kan dessa attacker betyda mer än bara en hit and run på ett företag som till och med kan ha kostat dem enheten.

Några av dessa hits har varit lite för nära för komfort och nyligen. Ett sådant ökänt fall kom till oss genom a Healthcare Drive rapport som gick upp i augusti 2019.

Presbyterian phishing-attack på sjukhus som komprometterade 183K-patienters data

Phishingattackerna vid den presbyterianska sjukhuskedjan exponerade både patienter och hälsoplanmedlemmar. Detta hände i det New Mexico-baserade integrerade nätverket. Överträdelsen upptäcktes den 6 juni på Nine-Hospital. E-postkontona som exponerades inkluderade patientens referenser. Namn, hälsoplanmedlemmar, personnummer, födelsedatum och konfidentiell klinisk information och planinformation exponerades.

Teamet på Presbyterian kunde inte hitta någon skadlig användning av uppgifterna som skördades. De kunde inte heller avgöra om phisharna hade fått tillgång till Presbyterians EHR eller faktureringssystem.

Det betyder dock inte att attacken inte hade några konsekvenser. I själva verket är den här typen av attack faktiskt värre. Offren kan ändra sin ekonomiska information och sitt intyg med viss tålamod. Data kan dock återcirkuleras för bedrägeri och till och med säljas.

En liknande attack på Massachusetts General 

Själva phishing-attacken lanserades den 9 maj. Det betyder att det fanns i systemet i nästan två månader innan det upptäcktes.

Sjukvårdskörningen rapporterade också en attack på Massachusetts General Hospital i augusti. Attacken var relaterad till två datorprogram. Forskarna på neurologiavdelningen använde dem. Personlig hälsoupplysning för mer än 10 000 patienter exponerades genom den attacken. Detta intrång upptäcktes förr än den på sjukhuset i New Mexico. Attacken inleddes omkring 10-16 juni (det exakta datumet fastställs inte). Sjukhuset upptäckte det den 24 juni.

Avhämtningen från dessa fall 

År 2019 ser vi ett mönster med vårdinrättningar. Eftersom dataanvändningen blir så mycket mer sofistikerad under 2019 ökar värdet på data. Så att stjäla data i sig är ofta mer värdefullt än under tidigare år då phisharna bara var intresserade av att göra sig av med kontanter.

Utveckla en kriminell profil för phishers

Att förstå victimologin bakom phishing är viktigt. Fortfarande är det bara halva jobbet. För att stoppa en phisher måste du tänka som en phisher. Vilka är dom? Vad är motivet för deras phishing-brott?

Visar sig att phishing är utvecklingen av phreaking. Språk var namnet de gav till telekomhackare. Phishers är bara cyberpunk-repressalier från klassiska identitetstjuvar. Om vi ​​fokuserar på det kan vi bilda en kriminell profil som hjälper till att bättre förstå motivationen bakom phishers.

Det amerikanska justitieministeriet har spenderat decennier i att undersöka och utveckla kriminella profiler för identitetstjuvar i allmänhet.

Centrum för identitetshantering och informationsskydd har också profilerat federala ärendedata från 2008–2013 som studerar identitetsstöld. Det publicerades 2015. Du kan läsa den här.

Jämförelse av CIMI 2015-studien om identitetstjuvar med 2019-phishers

I CIMI-forskningen kom de högsta brottsmålen för identitetsstöld och tillhörande brott som bank- och skattebedrägeri från Florida. Detta följdes av Kalifornien som den näst högsta procentsatsen för brottslingar.

De fem staterna med det högsta antalet brott mot identitetsstöld är följande:

  • florida
  • kalifornien
  • Texas
  • New Jersey
  • georgien

Ett intressant faktum att notera är att alla dessa stater har strandstäder. Alla är också turist- och affärsattraktioner. Om vi ​​jämför detta faktum med phishertrender märker vi att de industrier som phishers riktar sig till, som gästfrihet och finans, ofta kan vara lokala för dem. Phishers och identitetstjuvar kommer troligen att vara bekanta med offren de riktar sig i dessa fall.

För brottsliga åldersgrupper fann studien en ökning under medelålders brottslingar under de senaste två decennierna. Fortfarande var 36,7% av brottslingar för identitetsstöld för 2007 mellan 25-34 år.

86,7% av de brottslingar som observerades i denna studie var infödda juridiska invånare i USA.

Endast 6,1% av brottslingar av identitetsstöld vid den tiden var olagliga utlänningar.

En tredjedel av identitetstjuvarna var kvinnliga. Detta innebär att män under 2007 dominerade statistik över identitetstjuv. Detta förändrades inte för 2015-uppdateringen i studien, men statistiken för kvinnlig identitetsstöld ökade.

2007 fungerade fler identitetstjuvar som en del av ett nätverk av bedragare än som en enda person. Så långt tillbaka som 2007 fanns det en enorm topp i internetanvändning för identitetsstöld. Detta visar oss att brottslingar som sannolikt är vanliga tjuvar i fallidentitet också sannolikt är phishers.

Gruppfördelar med referensbedrägerier__betalningen av phishing

Ofta var identitetsbedrägerier ett team för make / hustru. Grupper som deltog i phishing-utformade identitetsattacker i denna studie körde också shoppersbedrägerier. De stal kreditkortsinformation från onlineoffer. Sedan konverterade de den stulna informationen till falska kreditkort. De skulle använda kreditkorten för att köpa stora mängder detaljhandeln. De skulle sedan returnera eller transportera dessa för att konvertera dem till kontanter. De skulle utnyttja narkotikamissbrukare och hemlösa genom att byta ut de pengar de skördade genom bedrägerierna för dessa utsatta människors personnummer och andra uppgifter.

De skulle använda legitimationen för dessa människor som hade fallit igenom systemet för att sedan få falska körkort och andra falska referenser. De skulle använda dessa nya referenser för att anta en identitet i det bosättningsstat den exploaterade individen skulle vara om de var på posten. Därifrån skulle de använda dessa referenser för att skapa falska bankkonton. De kunde sedan smidja kontroller från dessa konton.

Identitetstjuvarna i den äldre studien visade mönster för att använda stulen identitetsinformation för att begå andra bedrägeri-brott.

I denna studie var ofta identitetsstöldoffer främlingar för tjuven. 2015-uppdateringen av denna studie visade att ofta förhållandet mellan gärningsmannen och offret var kund och klient.

Vi vet från denna rapport att dessa människor ofta agerar som någon insidercellgrupp. De drar nytta av att styra regeringen och utnyttja enkla mål. Under åren har profilen för offren själva inte fastställts i sten. Phishing-bedrägerier, med sin ökade internetanslutning, uppvisar dock en högre andel individuella mål. De letar efter en person i ett företag vars kompromiss skulle sopa hela enheten i bedrägeriet.

Lektioner i phishing från hackarna själva 

Så nu har vi en ganska sund attackologi. Vi vet de exakta människorna vi behöver för att tåla tungt för dessa händelser. Vi vet också vilka fokusgrupper som behöver ses och screenas mest mot insiderhot.

Nu kan det hjälpa till att skapa en kriminell metod för själva attackerna. Vad är den exakta uppdelningen av en phishing-bedrägeri? Vi studerade de metoder som undervisas av Pentest Geek, en etisk hackinggrupp som använder scenarier och hålig hacking för att fungera som en brandborr för affärslag. De har en komplett guide till phishing-attackprocessen. De publicerade den 18 september 2019.

Steg-för-steg-processen för en vanlig phishing-attack ser ut så här:

  • Räkna upp e-postadresserna 

Det första din phisher kommer att göra är att räkna upp e-postlistan. De måste bestämma exakt vem de vill skicka dessa e-postmeddelanden till. För att göra detta kommer de att använda en tjänst som Jigsaw.com. Jigsaw kommer att räkna upp e-postmeddelanden automatiskt för den som skulle bli phisher. Med hjälp av Jigsaw kommer phishern att ha stöd för en databas och kan exportera denna kunskap till CSV-filer. Systemet på Jigsaw kommer att försöka blockera detta skript. Hackarna kommer sedan att fungera i den senaste tillgängliga versionen. De kommer att fungera från ett gratis jigsaw.com-konto. De kommer att lämna sina referenser som argument på cil.

Ett alternativ är skörden. Harvester är ett Python-skript som ingår i BackTrack5 och ligger vid / pentest / enumeration / theharvester. Det här skriptet kan snabbt söka över en rad olika sökmotorer. Som namnet antyder kommer det att skörda de uppräknade e-postadresserna som den hittar.

  • Undvik antivirussystem 

Phishern kommer sedan att studera ditt antivirussystem. De kommer att behöva veta vilket system de har att göra med så att de kan hitta en svag plats. Att undvika ditt antivirus är det kryphål som dessa skriptlöpare har för att infektera din konfidentiella informationsdatabas. Ett sätt är att spionera på din DNS-cache. De kan se vilken typ av antivirus som deras offer använder från DNS-cachen.

När de har bestämt vilken typ av antivirus företaget använder, kommer hacker att ladda ner samma eller liknande system. De kommer att studera det på egen hand för att bilda den bästa planen att slå in i den.

  • Användning av egressfiltrering 

Phishern kommer då att behöva välja en nyttolast. Några av favoriterna är reverse_https eller reverse_tcp_all_ports. Den här andra är inte lika bekant för hackare med låg till mellanslag. I huvudsak implementerar reverse_tcp_all_ports en omvänd TCP-hanterare och arbetar med "allports" -uppsättare. Det är på samma sätt som en wiretap. Den lyssnar på en enda TCP-port. Därefter omdirigerar operativsystemet alla inkommande anslutningar på alla portar till "lyssnande" -porten.

Hackarna använder ofta Linuxbaserade system. Detta operativsystem är viktigt för den mer tunga tekniska delen av denna process. Filtret hämtar viktig information från offersystemet för hackaren. Samtidigt kan de använda den Linux-baserade hacking för att logga in på distans. De använder också dessa reverse-https-system för att dölja sin trafik i ditt system. Inbrottsförebyggande system har svårt att upptäcka den skadliga närvaron eftersom det ser ut som vanlig HTTPS-trafik. Det enda sättet hackarna skulle fastna i handlingen i det här fallet är om företaget driver djup paketinspektion med SSL-strippning.

  • Välj ett phishing-scenarie via e-post 

Sedan kommer den enklaste biten. Hackaren hittar en mall och ett scenario som fungerar som det perfekta e-locket. Kom ihåg att i nyligen genomförda statistik riktar sig hackaren ofta till cirka 3-5% av personal till små och medelstora företag. De kommer att följa de referenser som hanterar roller som HR eller ekonomi. De kommer att skicka e-postmeddelanden som ser ut som om de kom från företagets banknätverk. Dessa e-postmeddelanden kommer att märkas som "brådskande" rapporter som behöver offrets omedelbara uppmärksamhet.

  • Webstjänst-proxyservrar

Hackarna identifierar sedan vilka webbproxy-servrar deras måloffer använder. Webproxy-servern kommer att blockera affärsnätverket från att besöka vissa webbplatser. Vissa av dessa system är till och med utrustade med antivirusskydd. Detta innebär att webbproxy-servern kan blockera offret från att ladda ner den körbara som phishern har skickat. Phishern måste hitta ett sätt att undvika detta för att få vad de vill. De kommer sedan att investera i sin bedrägeri genom att köpa ett giltigt SSL-certifikat för den skadliga webbplatsen. Detta innebär att när offeranvändaren besöker den SSL-certifierade webbplatsen, tränger en krypterad tunnel tillbaka till phishing-bedrägeriet.

  • Skicka ut phishing-meddelanden

Hackarna har några alternativ här. De kan förfalska ett e-postmeddelande eller så kan de köpa en riktig domän för att göra det ännu mer övertygande.

Om de väljer att skicka från en giltig domän kommer de ofta att kontanter in på en billig domänmarknad. GoDaddy är det mest populära alternativet för köp av domäner för tillfället. Vissa försäljningsavtal för nya domäner har listat så låga som $ 1,17, inklusive skatter och avgifter.

Många av de webbplatser som köpts via GoDaddy har en e-postfunktion. Hackaren kommer åt domänen "skapa en e-post" -funktion och använder den för att skapa ett e-postkonto för deras webbplats.

Hackaren kommer sedan att gå in i koden för GoDaddy-e-postkontot och ändra all "Vem är" -identifierande information. De kommer att använda den här koden för att köra en web-övertygande imposter-rutin för deras phishing-bedrägeri. De kommer att behöva köra en matchcheck mot webbplatsen de vill upprätta för att se till att allt reflekterar legitimt. Detta måste se så riktigt ut som möjligt.

Vid denna tidpunkt kan de välja en e-postleverantör för att spränga phishing-e-postmeddelanden. Ändå kommer de mer sofistikerade operationerna att köra dem som skripten som nämns ovan.

Hackarna i Pentest Geek rapporten körde ett manus med Ruby. De använde ett enkelt Ruby-skript som heter sendmail.rb. Det gjorde dem till en lista över e-postadresser tillsammans med e-postmeddelandet som de skickade ut. De kan använda det här skriptet för att spåra användare av en phishing-webbplats. Med detta enkla skript var spårningsaktiviteter via nätfiskplatsen lätt men spårning av enskilda klick var svårare.

  • Metasploit / multi-hanterare 

Bland dessa hackare var Metasploit favoritinställningen för verktyg med flera hanterare. De gillade den här webbplatsen eftersom det hjälpte dem att skapa några anpassade alternativ. Phishers handlar allt om att anpassa sitt brott. Det gör det svårare att spåra.

Hackarna kl Pentest Geek skulle först skapa ett resursskript. De skulle göra detta om deras multi-hanterare dog. Detta skript kommer att konfigureras för hackarna efter den modell de skapade under testningen.

Hackarna kommer att ställa in denna multihanterare för att skydda sina webbsessioner. De kommer att ändra saker som scraper.rb om du använder en Rubin-kod. Denna kod används för att räkna upp information som är integrerad i phishing-bedrägeriet i detta skede. Saker som e-postadresser, systeminformation, hash och diverse användbar information.

Hackaren använder detta för att hantera multitask så att de inte behöver vänta på att varje spelare och session kommer fram. Att låta systemet hantera några av uppgifterna hjälper hackaren att distribuera arbetet och driva en bredare kampanj.

Proaktiva antifiskningssteg 

Nu vet du vem dessa människor är. Du vet vad de vill ha. Du vet också vad de kommer att göra för att få det. En tydlig uppfattning om de kriminella motiven och de ideala offren tar mysteriet ur phishing-handlingen.

Det räcker fortfarande inte för att förhindra all phishing. Du måste bygga några steg i din onlinekommunikationskommunikation som tar all denna information.

Investera i avancerade antifiskningsskydd 

Det borde vara klart nu att antivirus inte räcker för att stoppa dessa bedrägerier. Spamboxar med starka filter räcker inte. Du måste investera i djup paketinspektion med SSL-strippning. Detta är en motrörelse som identifierade hackare kan stoppa sin metod i ett av dess tidigare planeringsstadier.

Det är också bra att investera i webbproxy som har inbyggt anti-phishing-åtgärder. Techtarget rekommenderar att du också använder ett system för detektering av intrång eller antimalware. Även då är det inte där du ska sluta skydda dig mot phishing. TechTarget föreslår också att dina webbplatsoperatörer ska upptäcka dessa typer av attacker genom att övervaka för ett specifikt antal anslutningar för en ny IP. Även då måste du hålla ett öga ute. Nya anslutningar kan komma från en ny NAT eller en legitim proxy. Ett misstänkt antal anslutningar från en webbplatsanvändare kommer att kräva utökad utredningstaktik.

Om du får ett misstänkt e-postmeddelande från din bank, kontakta bedrägeriavdelningen

Vi har sett ovan att phishing-hackare ofta använder legitima finansiella institut som mallen för kompromiss. Om din HR-avdelning eller finansavdelning tar emot och e-post från företagsbanken eller en annan bank, är det i sig självt tveksamt. Banker kontaktar vanligtvis inte direkt sina kunder. Snarare tillåter de klienten att nå dem om de har en fråga om en transaktion eller något som flaggats.

florida har utvecklat ett identitetsstöldoffer-kit på grund av den statistiska ökningen av denna typ av brott i deras tillstånd. De listar de tre stora kreditbyråerna som platser för att varna om du förväntar dig ett systembrott. Du kan låta dem placera en "bedrägerivarning" på dina konton. Då kan du också be om dina kreditrapporter för att bedöma bedrägligt beteende. Du kan göra detta omedelbart om en anställd i ditt företag har öppnat en direkt-från-borgenär eller bank-e-post som skickades utanför regelbunden korrespondens med bankens serviceavdelning.

De rekommenderar att du kontaktar bedrägeriavdelningarna även för alla dina borgenärer och alla dina banker och finansiella institutioner. Du bör låta dem alla placera dina konton på en bedrägeriövervakningslista medan du sorterar upp överträdelsen.

Slutgiltiga tankar 

Fiske går inte någonstans när som helst snart. Det beror på att informationsbedrägeri inte går någonstans. Det är lite olyckligt men ändå har ett välutbildat team lite att frukta.

Hur man får ett GRATIS VPN i 30 dagar

Om du behöver ett VPN en kort stund när du till exempel reser, kan du få vårt högst rankade VPN gratis. ExpressVPN inkluderar en 30-dagars återbetalningsgaranti. Du måste betala för prenumerationen, det är faktiskt, men det tillåter full åtkomst i 30 dagar och sedan avbokar du för full återbetalning. Deras avbokningsregler utan frågor ställs upp till dess namn.

Denna webbplats använder Akismet för att minska skräppost. Lär dig hur dina kommentardata behandlas.

watch instagram story