Хакеры клонируют VPN-сайты для распространения троянского банкинга
INFOSEC

Хакеры клонируют VPN-сайты для распространения троянского банкинга

Хакеры, которые ранее атаковали сайт бесплатного мультимедийного редактора VSDC для распространения банковского Win32.Bolik.2 ...
Подробнее
INFOSEC

Пользователи 230,000 стали мишенью для вредоносных программ во втором квартале 2019

Во втором квартале 230.000 более чем пользователи 2019 стали жертвами попыток заражения вредоносным ПО.
Подробнее
INFOSEC

АЭС Австралия: уведомление клиентов о новой утечке PayID

Функция поиска PayID на новой платежной платформе (NPP) в Австралии вновь столкнулась с проблемами. Это ...
Подробнее
INFOSEC

Атаки «человек посередине»: какие наиболее распространенные типы?

В предыдущей статье мы проанализировали, что конкретно представляют собой атаки «человек посередине», как они работают, как они осуществляются и как мы можем защитить себя от ...
Подробнее
INFOSEC твики

Атаки «человек посередине»: что и как защитить себя?

Атака «человек посередине» предполагает три части. Жертва, сущность, с которой жертва пытается общаться ...
Подробнее
Последние сообщения

Фишинговые письма: почему они все еще эффективны после стольких лет?

Фишингфишинг нападки это очень распространенное явление. Мы говорили о них много раз. Но почему они все еще так эффективны, хотя мы так много о них знаем, и всегда подчеркивается, что это нужно делать образование сотрудников?

Τα фишинг электронная почта они обычно используются для проведения других, более крупных атак. Они обычно составляют первая стадия атак и утечки данных. Хакерские команды, стоящие за этими атаками, все еще развиваются новый стратегиичтобы сделать их еще более эффективными.

В речи на конференции Black Hat 2019, ее исследователь безопасности GoogleЭли Бурштайн и профессор Флоридского университета Даниэла Оливейра проанализировали, почему они социальная инженерия атаки по-прежнему вызывают так много проблем, даже если они ими пользуются Хакеры на протяжении десятилетий.

Gmail блокирует более 100 миллионов фишинговых писем каждый день. По словам Google, беспокойство заключается в том, что 68% этих писем, заблокированных Gmail каждый день новые вариации.

Множество фишинговых атак на конечных пользователей Gmail и бизнес-клиенты, они атакуют только несколько десятков человек. Бизнес-сотрудники являются основной целью хакеров, Они в пять раз чаще подвергаются фишинг-атакам, чем обычные пользователи. Что касается работников образования, то они в два раза чаще становятся жертвами взлом, государственные служащие в три раза, а некоммерческие 3,8 раз, по сравнению с обычными пользователями.

Как правило, массовые фишинговые кампании длятся около 13 часов. Тем не менее, более целенаправленные атаки еще короче. Они могут длиться только 7 минут. Google называет эти атакибутик-кампания»И обычно нацелены на небольшое количество сотрудников в компании.

В половине фишинговых кампаний предполагается, что электронная почта поступает от службы обмена электронной почтой, а четверть - от поставщика облачных услуг. В других случаях говорится, что это исходит от одного εταιρεία финансовые услуги или с сайта электронной коммерции.

Google обнаружил, что 45% интернет-пользователей не совсем понимают, что такое фишинг и насколько он опасен данные им.

Хакеры обычно используют это психологический трюк, Они говорят о чрезвычайной ситуации или пытаются вызвать страх, чтобы заставить пользователей нажимать злонамеренный вложений. Неспособность пользователей осознать, что существует угроза, является самой важной проблемой. «Это отсутствие знаний увеличивает риск стать жертвой фишинг-атаки», - предупредил Google.

Поделиться
У вас есть мнение? Оставьте свой комментарий.

Автор позволяет вам копировать его / ее текст, только если вы сообщите источник (SecNews.gr), как адрес электронной почты (Живой URL) статьи.
Обновление by
Отсутствующая Миа

НЕМНОГО О Отсутствующая Миа

Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

Читатель взаимодействий

Αφήστε μια απάντηση

Ваш адрес электронной почты не опубликован. Τα υποχρεωτικά πεδία σημειώνονται με *