「セキュリティ侵害 - 盗まれたデータ」電子メール詐欺が被害者を狙う

慎重な調査の結果、問題の電子メールは、受信者をだまして身代金を支払わせるように設計された詐欺的な脅迫状であることが判明しました。フィッシング キャンペーンには 2 つのバージョンの手紙が含まれており、有名なサイバー犯罪者の名前を使用して恐怖を植え付け、脅威をより説得力のあるものにしています。

電子メールの 1 つのバージョンは、Surtr と呼ばれるグループからのものであると主張し、セキュリティ違反のために 800 GB の重要なドキュメントにアクセスしたと述べています。この手紙は、受信者が盗まれたデータの返還にお金を払わない限り、機密の人事記録、従業員の記録、および従業員の個人データと医療データを公開すると脅迫しています。送信者は、受信者が提供された電子メール アドレスを介して会社の電子メールのみを使用して連絡し、安全なチャットに参加して支払いを交渉することを要求します。

電子メールの別のバージョンは、受信者の会社が Midnight と呼ばれるグループによって侵害され、HR と従業員の記録、従業員の個人データと医療データを含む 600 GB の重要なデータがアクセスされたことを示唆しています。電子メールは、受信者にマネージャーに通知するよう促し、盗まれた情報の重大性、会社とパートナーへの潜在的な結果、およびアメリカの厳しい規制法を強調しています。また、雇用主が支払わなければ、サイバー犯罪者が顧客や従業員を標的にすると脅迫しています。電子メールには、マネージャーがグループに連絡するための電子メール アドレスが含まれており、盗まれたファイルの包括的なリストと次に何をすべきかについての指示を提供することを約束しています。

どちらの場合も、メールは受信者を脅して金銭をゆすり取ることを目的とした詐欺です。企業や個人は、このような詐欺的なスキームに注意し、身代金要求の支払いを避ける必要があります。そのようなインシデントを適切な当局に報告し、データを保護してセキュリティ侵害を防止するための措置を講じる必要があります。

詐欺師や脅威アクターが脅迫戦術を頻繁に使用する理由と、協力してはいけない理由とは?

詐欺師や脅威アクターは、フィッシングや恐喝の試みで脅迫戦術を使用して、被害者に切迫感と恐怖感を与えることがよくあります。そうすることで、悪意のあるリンクをクリックしたり、個人情報を提供したり、身代金を支払ったりするなど、被害者にすぐに行動を起こすよう圧力をかけることができます。これは、被害者を油断させ、詐欺に引っかかりやすくする効果があるため、一般的な戦術です。

ただし、これらの怖がらせる戦術に加担しないことが重要です。詐欺師の要求や脅迫に対応することは、状況を悪化させるだけです。詐欺師があなたを標的にし続けることを助長したり、機密データ、金銭、またはその両方の損失につながる可能性があります.代わりに、IT 部門、警察、連邦取引委員会 (FTC) などの関連当局に詐欺を直ちに報告する必要があります。また、一般的な種類の詐欺とその発見方法について自分自身と同僚を教育することも不可欠です。これにより、自分自身と組織をこれらの脅威の被害から守ることができます。

April 6, 2023
読み込み中...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.