Το Bitcoin Phishing Scam Attack εκθέτει χιλιάδες προσωπικά δεδομένα ανθρώπων

Οι άνθρωποι που γίνονται γνωστοί στην αποκάλυψη πολύτιμων πληροφοριών δεν είναι καθόλου νέο φαινόμενο στο Διαδίκτυο. Στην πραγματικότητα, οι απάτες ηλεκτρονικού "ψαρέματος" έχουν γίνει μια από τις πιο εμφανείς και αποτελεσματικές μεθόδους επίθεσης, διεκδικώντας νέα θύματα όλη την ώρα. Ενώ έχει υπάρξει μεγάλη ώθηση για την καταπολέμηση αυτής της συγκεκριμένης απειλής, το λυπηρό γεγονός είναι ότι οι επιθέσεις ηλεκτρονικού ψαρέματος έχουν αυξηθεί μόνο σε συχνότητα, αποτελεσματικότητα και εκλεπτυσμό καθώς ο χρόνος έχει προχωρήσει. Για παράδειγμα, η απάτη που ανακαλύφθηκε και αναφέρθηκε από το Group-IB.

Σύμφωνα με την Group-IB, μια εταιρεία πληροφοριών που εδρεύει στη Σιγκαπούρη, η στοχευμένη απάτη πολλαπλών βαθμίδων Bitcoin (BTC) που διαδόθηκε από έναν αριθμό δόλιων ιστότοπων που αποκάλυψαν πρόσφατα, διεκδίκησε τα δεδομένα για χιλιάδες άτομα.

Οι αριθμοί τηλεφώνου των πιθανών στόχων, καθώς και τα ονόματα και τα μηνύματα ηλεκτρονικού ταχυδρομείου, χρησιμοποιήθηκαν σε εξατομικευμένες διευθύνσεις URL, οι οποίες χρησιμοποιήθηκαν για την ανακατεύθυνση ατόμων στους ιστότοπους ηλεκτρονικού ψαρέματος. Οι εν λόγω σελίδες ηλεκτρονικού ψαρέματος δημιουργήθηκαν για να φαίνεται ότι ανήκουν σε τοπικά πρακτορεία ειδήσεων και ήταν πραγματικά πειστικές - μέχρι τις ενότητες ψεύτικων σχολίων, που περιέχουν ψεύτικες δημοσιεύσεις από διάσημες τοπικές προσωπικότητες. Σύμφωνα με την αναφορά του Group-IB:

"Περαιτέρω ανάλυση των διευθύνσεων URL αποκάλυψε ότι ένας σύντομος σύνδεσμος μεταφέρει ένα θύμα σε μια άλλη διεύθυνση URL που δείχνει ήδη τα προσωπικά του δεδομένα, όπως τον αριθμό τηλεφώνου, το όνομα ή / και το επώνυμο, και μερικές φορές μια διεύθυνση ηλεκτρονικού ταχυδρομείου, και χρησιμοποιείται για ανακατευθύνσεις σε πλαστούς ιστότοπους μεταμφιεσμένος ως τοπικό κατάστημα πολυμέσων. [...] Οι ειδικοί πιστεύουν ότι οι πληροφορίες προσωπικών πληροφοριών θα μπορούσαν να έχουν ληφθεί από απατεώνες μέσω ενός ξεχωριστού απατηλού συστήματος ή απλώς να αγοραστούν από τρίτο μέρος. "

Με άλλα λόγια, οι χάκερ έκαναν πολλή δέουσα επιμέλεια και χρησιμοποίησαν πληροφορίες που βρήκαν αλλού για να δημιουργήσουν μια αρκετά πειστική απάτη για να εξαπατήσουν πολλούς ανθρώπους. Και οι χρήστες εξαγόρασαν την απάτη - Η έρευνα του Group-IB δείχνει ότι σχεδόν 150.000 άτομα πέφτουν θύματα αυτής της απάτης μόνο στο Ηνωμένο Βασίλειο, και ένα σωρό περισσότερα εξαπλωμένα σε όλο τον υπόλοιπο κόσμο πήραν επίσης το δόλωμα.
Συνολικά, αυτό δεν είναι πραγματικά μια εκπληκτική σειρά γεγονότων, καθώς αυτή είναι μια από τις πιο εξελιγμένες καμπάνιες ηλεκτρονικού ψαρέματος πρόσφατα.

"Τα απατηλά σχήματα έχουν γίνει πιο περίπλοκα. Περιλαμβάνουν τώρα πολλά στάδια, πολύπλοκες κατανεμημένες υποδομές και κατάχρηση προσωπικών και εταιρικών σημάτων που είναι δύσκολο να εντοπιστούν και να αποκλειστούν χρησιμοποιώντας παραδοσιακές μεθόδους ανίχνευσης. Οι εταιρείες και οι διασημότητες των οποίων τα ονόματα παραβιάστηκαν από απατεώνες υφίστανται φήμη φθοράς και αντιμετωπίζει μειωμένη εμπιστοσύνη των πελατών. "

Τι μπορείτε λοιπόν να κάνετε για να αποφύγετε το ψάρεμα;

Ακολουθούν μερικές απλές συμβουλές που θα σας βοηθήσουν να αποφύγετε τις υποτιμήσεις των απατεώνων που ενδέχεται να προσπαθήσουν να κλέψουν τις προσωπικές σας πληροφορίες και να τις χρησιμοποιήσουν για κακόβουλους σκοπούς.

  1. Να είστε πάντα προσεκτικοί για ύποπτες λεπτομέρειες που μπορεί να αποτελούν ένδειξη ότι ένα μήνυμα ηλεκτρονικού ταχυδρομείου στα εισερχόμενά σας είναι δόλιο. Πάντα κοιτάξτε τον αποστολέα του εν λόγω μηνύματος ηλεκτρονικού ταχυδρομείου - εάν είναι ύποπτο, αυτό είναι συνήθως ένα νεκρό δώρο που κάτι δεν πάει καλά.
  2. Μην εμπιστεύεστε μια πηγή μόνο και μόνο επειδή έχει τα διαπιστευτήριά σας. Τα εν λόγω διαπιστευτήρια θα μπορούσαν να έχουν διαρρεύσει από άλλη πλατφόρμα που υπέστη παραβίαση δεδομένων και, συνεπώς, μπορεί να έχουν χρησιμοποιηθεί από έναν χάκερ σε μια εξατομικευμένη επίθεση εναντίον σας.
  3. Μην εμπιστεύεστε μια πηγή μόνο και μόνο επειδή το όνομα είναι επώνυμο. Οι απατεώνες έχουν τη συνήθεια να κάνουν κατάχρηση δημοφιλών επωνυμιών για να δοκιμάσουν και να προσθέσουν έναν αέρα νομιμότητας στα σχέδιά τους. Πάντα φροντίστε να ελέγχετε την προέλευση των επικοινωνιών σας, καθώς και τη διεύθυνση URL της σελίδας στην οποία βρίσκεστε αυτήν τη στιγμή, και αν βρείτε κάτι ύποπτο - αποφύγετε το σαν την πανούκλα.
  4. Μην ακολουθείτε συνδέσμους σε ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου, ανεξάρτητα από το πόσο πειστικά μπορεί να εμφανίζονται στην αρχή. Αφιερώστε χρόνο για να τα διερευνήσετε κριτικά.
  5. Ποτέ μην εμπιστεύεστε αυτόματα οποιαδήποτε σελίδα που σας ζητά να εισαγάγετε τα διαπιστευτήριά σας. Ελέγχετε πάντα επιμελώς τη διεύθυνση URL και βεβαιωθείτε ότι δεν είναι μια ψευδή σελίδα προορισμού, σχεδιασμένη για να σας εξαπατήσει για να αποκαλύψετε προσωπικά στοιχεία.
  6. Εξετάστε το ενδεχόμενο να επενδύσετε σε έναν διαχειριστή κωδικών πρόσβασης. Όχι μόνο θα σας σώσει το πρόβλημα να βρείτε, να θυμηθείτε και να εισαγάγετε πολύπλοκους κωδικούς πρόσβασης, αλλά θα συμπληρώσει αυτόματα τις νόμιμες φόρμες για εσάς και θα σας ενημερώσει για τυχόν shenanigans που ενδέχεται να έχουν στη διάθεσή σας οι χάκερ όταν πρόκειται σε σελίδες προορισμού, πλαστούς ιστότοπους κ.λπ.
July 15, 2020
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.