注意:ハッカーがWeTransferになりすまして情報を盗む

サイバー犯罪者はフィッシング戦略を使用して、被害者にアクセス認証情報を提供させます

Guardar
WeTransfer web page is displayed
WeTransfer web page is displayed in this illustration taken January 20, 2022. REUTERS/Dado Ruvic/Illustration

サイバー攻撃は止まることはなく今回はWeTransferを装った新しい形のフィッシングが検出されました ファイルを送受信するためのプラットフォームです。

フィッシングは、サイバー犯罪者が資格情報を盗み、詐欺を犯したり、機密情報を入手したりするために使用するソーシャルエンジニアリング戦略であることを覚えておく必要があります。彼らは通常、ロゴやタイポグラフィをコピーして、悪意のあるリンクを含む電子メールを送信する会社のふりをします。

とはいえ、今回は攻撃者がWeTransferメールを複製したことに注意してください。彼らは被害者に偽の電子メールを送信し、ファイルをダウンロードするためのサイトにつながると思われるリンクをクリックするのを待ちます。

ただし、悪意のあるリンクをクリックすると、被害者は攻撃者にアクセスできるようになります。このような状況は、特に会社の機器を使用している場合は、非常に危険です。

Infobae

この新しい詐欺について警告したのは、彼のTwitterアカウントを通じて、トレーニングポータルのACEDISのエグゼクティブディレクターであるMarcos Besteiroでした。彼女は同僚の何人かがメールを受け取ったと言った, 彼らがいくつかの奇妙さに気づいたとき、彼らはそれが外典であることに気づきました.

まず第一に、それがフィッシングメールであることを理解するために、彼らはその日に誰からもファイルを受け取ることを期待していなかったということでした。次に、リンクにカーソルを合わせて、リンクがどの方向に向かっているかを確認しました。これらの2つの兆候のおかげで、彼らはチームに警告しました。

簡単に言えば、攻撃者が悪意のあるリンクをクリックするようにワーカーに依頼すると、そのリンクがどこから来たのかをチェックします。企業は通常、従業員に「info@telefonica.com」などの電子メールを送信し、被害者がテレフォニカの従業員であることを特定します。

Infobae

「これで、スクリプトはそのドメインの iframe を全画面で開くので、自分の会社のウェブサイトを表示しているように見えます。そして、そのフレームには、独自のログインウィンドウが配置されているため、クリックしてWebサイトに入る必要があると思われる場合は、ユーザー名とパスワードをキャプチャします」と彼は言いました。

つまり、取得した情報を使用して、会社のサイトを「複製」して、被害者が自分が本当にそのサイトにいると信じるようにします。ログインしようとすると、ユーザー名とパスワードを入力すると、サイバー犯罪者に盗まれます。

その人が無知であれば、そのサイトがコピーであることに気付かず、自分のデータを入力します。攻撃者の管理下にあるこの情報は、ビジネスアカウントにアクセスして攻撃を実行したり、身代金を要求したりするために使用できます。

Besteiro氏は、悪意のあるスクリプトはipfs.ioでホストされていると説明しました。ipfs.ioは、各メンバーがネットワーク上のノードであるコンテンツを共有するためのp2p(惑星間ファイルシステム)Webシステムです。

Infobae

この種の詐欺をどのように回避できますか?

フィッシングなどの詐欺に遭わないようにするには、次のような電子機器やブラウジングのセキュリティを強化する必要があります

-アカウントには2段階認証システムを使用します。

-ウェブサイトの URL が「https」で始まることを確認します。

-素晴らしいオファーや、お金を稼ぐための迅速な方法を提供することに注意してください。

-正当なウェブサイトでは、メッセージを通じてパスワードや財務情報の入力を求められることはありません。

-完全で信頼性の高いセキュリティソリューションを使用して、保護を維持します。

-最新のソフトウェアを持っている。これにより、起こり得る攻撃から保護するために必要なパッチや修正がオペレーティングシステムに適用されていることを確認できます。

-パスワード保護なしで、すべてのトラフィックが露出する可能性がある公共のWiFi接続を避けてください。特に機密データをWebに入力する場合は、信頼性の高いVPNを使用して接続するのが理想的です。

読み続ける: