>> Fraude informático puede apuntar a cualquier persona, grande o pequeña ... estafas de phishing pueden dirigirse a cualquier persona, grande o pequeña ... El número de estafas de phishing está aumentando, y cualquiera puede ser un objetivo compartir esto, Tiempo estimado // 29.09.2015 para leer ~ 3 minutos, mientras que cada vez más y más en un producto, y si usted pensó que los delincuentes eran sólo después de la gran e influyente de Sony de este mundo, que están muy lejos. Sí, hay grupos similares. Sin embargo, cualquier persona puede ser un objetivo, y aquí estamos compartir un caso de cómo fue atacada una puesta en marcha en Finlandia. La empresa en cuestión es una empresa de tecnología financiera con sede en Finlandia, que opera en toda la UE. Aunque no es un gran jugador en especial, la empresa, sin embargo opera en una industria - la banca y las finanzas - que es muy interesante para los cibercriminales. También cuenta con una clientela establecida de otros negocios, por lo que recientemente, su director general ha recibido un correo electrónico de phishing. El correo electrónico se veía lo suficientemente legítima, con un logotipo de Google y un elemento vinculado hablando de documentos de inversión / de pago,pero contenía enlaces a una página de inicio de sesión no es de Google. Ejemplo de un correo electrónico de phishing Por suerte, el ataque fue descubierto antes de que alguien fue víctima de ella. Al ser una organización consciente de la seguridad que sabían que era en estado de alerta: se trata del segundo ataque similar a atacarlos. La primera vez, fueron atacados a través de una organización asociada, que es una forma muy habitual para tratar de entrar en la red de una empresa. También a continuación, el ataque se dio cuenta antes de que alguien fue víctima de ella. Henri Lindberg, Director de F-Secure Ciber Seguridad de línea de negocios explica: Así es como los arranques están dirigidos en Finlandia (y muy probablemente en otros lugares) - es un fenómeno permanente con varios casos conocidos. La última vez que el atacante estaba utilizando la identidad de un inversor de capital riesgo más pequeños, que en realidad había estado en conversaciones con la empresa en cuestión, por lo que el ataque de suplantación de identidad se ven muy legítimo. Hemos visto esto antes, pero sin embargo, es bastante un buen truco. Según Henri, los atacantes están detrás de Google- credenciales de autenticación de dos factores no se hace cumplir por Google y por lo tanto, su adopción no es universal. Una vez que el atacante tiene acceso a credenciales de Google, y si la autenticación de dos factores no está activado, se puede configurar el reenvío de correo electrónico, mientras que ir a través de la bandeja de entrada, apuntando a otros usuarios, y que solicita el acceso a otros sistemas. Nuestros consultores han visto una gran cantidad de este tipo de ataques en el medio silvestre. Otras formas de crear una puerta trasera sería añadir credenciales de la aplicación, activar IMAP / POP, compartir archivos desde la unidad etc. Es sorprendentemente difícil de pasar por docenas o incluso cientos de cuentas de Google de una forma centralizada. Por lo menos es sin herramientas de terceros o scripts personalizados, que es lo que hace la cuenta backdooring tan eficaz. La belleza de este ataque es que una vez que llega un usuario con una contraseña "default" (típico contraseña organización), o alguien que comparte sus credenciales entre los servicios expuestos, el cielo es el límite. Henri comentarios: En nuestra experiencia, los primerosempleados en los arranques son objetivos especialmente devastadoras, ya que suelen tener acceso a todas partes. Como protegerse estar atentos al introducir la contraseña en cualquier lugar Habilitar autenticación de dos factores Uso POP incorporados comprobación de seguridad y herramientas de comprobación de privacidad Revisar periódicamente la configuración de desvío y filtros de correo, aplicaciones conectadas y sitios, dispositivos y actividades, los archivos compartidos Desactivar de Google e IMAP acceso si no los necesita para un escritorio o cliente móvil Compartir este artículo relacionada ← Categoría:,
Deja una Respuesta