"Säkerhetsbrott - stulen data" E-postbedrägeri fiskar för offer

Efter noggrann undersökning har det fastställts att mejlet i fråga är ett bedrägligt utpressningsbrev som är utformat för att lura mottagare att betala en lösensumma. Nätfiskekampanjen innehåller två versioner av brevet, som använder namnen på välkända cyberbrottslingar för att ingjuta rädsla och göra hoten mer övertygande.

En version av mejlet påstår sig vara från en grupp som heter Surtr och uppger att de har fått tillgång till 800 GB viktig dokumentation på grund av ett säkerhetsbrott. Brevet hotar att avslöja känsliga HR-register, personalregister och personliga och medicinska uppgifter om anställda om inte mottagaren betalar för att de stulna uppgifterna ska återlämnas. Avsändaren kräver att mottagaren kontaktar dem via den angivna e-postadressen, med endast företags-e-post, för att gå in i en säker chatt och förhandla om betalning.

Den andra versionen av e-postmeddelandet antyder att mottagarens företag har brutits av en grupp som heter Midnight, och att 600 GB viktig data, inklusive HR- och personalregister och personliga och medicinska uppgifter om de anställda, har nåtts. E-postmeddelandet uppmanar mottagaren att informera sina chefer och betonar allvaret i den stulna informationen, de potentiella konsekvenserna för företaget och partners och de strikta regulatoriska lagarna i Amerika. Det hotar också att om arbetsgivaren inte betalar kommer cyberbrottslingarna att rikta sig mot kunder och personal. E-postmeddelandet innehåller en e-postadress för chefer att kontakta gruppen, och lovar att tillhandahålla en omfattande lista över de stulna filerna och instruktioner om vad de ska göra härnäst.

I båda fallen är e-postmeddelandet en bluff för att skrämma och pressa pengar från mottagare. Företag och privatpersoner bör vara medvetna om sådana bedrägliga system och undvika att betala några krav på lösen. De bör rapportera sådana incidenter till lämpliga myndigheter och vidta åtgärder för att säkra sina uppgifter och förhindra säkerhetsintrång.

Varför använder bedragare och hotskådespelare ofta skrämseltaktik och varför ska du inte spela med?

Bedragare och hotaktörer använder ofta skrämseltaktik i sina nätfiske- och utpressningsförsök för att skapa en känsla av brådska och rädsla hos offren. Genom att göra det hoppas de kunna pressa offret att vidta omedelbara åtgärder, som att klicka på en skadlig länk, tillhandahålla personlig information eller betala en lösensumma. Det här är en vanlig taktik eftersom det kan vara effektivt för att fånga offret på vakt och göra dem mer sårbara för att falla för bluffen.

Det är dock viktigt att inte spela med i dessa skrämseltaktik. Att svara på bedragarens krav eller hot kan bara göra situationen värre. Det kan uppmuntra bedragaren att fortsätta rikta in sig på dig, eller så kan det leda till förlust av känslig data, pengar eller båda. Istället bör du omedelbart rapportera bluffen till relevanta myndigheter, såsom din IT-avdelning, polisen eller Federal Trade Commission (FTC). Det är också viktigt att utbilda dig själv och dina kollegor om de vanliga typerna av bedrägerier och hur du upptäcker dem, så att du kan skydda dig själv och din organisation från att falla offer för dessa hot.

April 6, 2023
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.