امنیت سایبری امروز ، 12 آوریل 2021 – کلاهبرداری تلفنی ، کلاهبرداری شغلی و صدها میلیون پروفایل LinkedIn برای فروش | امنیت سایبری کسب و کار فناوری اطلاعات امروز ، 12 آوریل 2021


کلاهبرداری تلفنی ، کلاهبرداری با کار و کلاهبرداری با صفحات تماس.

امروز به امنیت سایبری خوش آمدید. 12 آوریل دوشنبه است. من هوارد سلیمان هستم ، خبرنگار امنیت سایبری سایت ITWorldCanada.com.

معمولا یکی از بهترین راههای شکست فریب صبر قبل از اقدام است. این مورد مربوط به کلاهبرداری تلفنی است که سالها توسط کلاهبرداران استفاده می شد و هفته گذشته مردم را در کلگری فدا کرد. این به شرح زیر است: قربانی از طریق شخصی که ادعا می شود از یک بانک است با تلفن ثابت خود تماس می گیرد. تماس گیرنده در مورد مشکل در کارت اعتباری قربانی هشدار می دهد. از قربانی که می دانستند مردم به چنین تماس هایی مشکوک هستند ، خواسته شد که بلافاصله تلفن را قطع کرده و با شماره پشت کارت اعتباری خود تماس بگیرد تا اصل بودن تماس را بررسی کند. قربانی تلفن را قطع می کند و سریع با شماره تماس می گیرد. شخصی که به تلفن پاسخ می دهد می گوید که وی از بانک است و باعث می شود فرد قربانی اطلاعات شخصی خود را از جمله رمز ورود به حساب خود ارائه دهد. سپس حساب بانکی مقتول خالی می شود.

تقلب به دو دلیل م worksثر است: این عمل به مردم متكی است تا سریع عمل كنند. ایجاد احساس فوریت قسمت بزرگی از هر کلاهبرداری است. و این کار به این دلیل انجام می شود که متأسفانه کلاهبرداران این فناوری را دارند که می توانند خط تلفن باز را کنترل کرده و هنگام قطع تلفن فرد را برای چند دقیقه باز نگه دارند. هنگامی که قربانی گیرنده را برای تماس با بانک برمی دارد ، کلاهبرداران ضبط صدای زنگ را بازی می کنند. قربانی در واقع با بانک تماس نمی گیرد. در نهایت ، آنها با یک کلاهبردار دوم صحبت می کنند.

RCMP از افرادی که چنین تماس هایی دریافت می کنند ، می خواهد قبل از تماس با بانک ، چند دقیقه صبر کنند. این خط تلفن را پاک می کند. حتی بهتر ، اگر تلفن همراه دارید یا به شماره تلفن دوم دسترسی دارید ، از آن برای تماس با بانک استفاده کنید. یا اگر می توانید ، سوار ماشین خود شوید و به شعبه ای از بانک خود بروید. به یاد داشته باشید که بانک از شما نمی خواهد اطلاعات شخصی یا رمز عبور را از طریق تلفن ارائه دهید. آنها سو mis استفاده از کارت شما را تأیید می کنند و سپس می گویند که کارت جدیدی صادر می کنند. نکته دیگر: برای نشان دادن نام یک تماس گیرنده واقعی به نمایشگر تماس تلفن خود اعتماد نکنید. این قابل جعل است.

کارمندان سالها به سازمانها هشدار داده شده است كه در باز كردن برنامهها دقت كنند. سیگنال جدید مایکروسافت آخرین دلیل را ارائه می دهد: کلاهبرداران با شکایت به شرکت ها پیام می دهند و از قربانیان می خواهند بر روی پیوند یا پیوست همراه با شواهد ادعا کلیک کنند. به عنوان مثال ، پیامی که ظاهر می شود وانمود می کند از یک عکاس است ، ادعا می کند که وب سایت سازمان بدون اجازه از یکی از عکس های آنها استفاده می کند. برخی اقدامات قانونی تهدید می شود. شواهد در سند پیوند داده شده ، صفحه ای است که در Google میزبانی شده است. برای دیدن سند ، قربانی باید نام کاربری و گذرواژه Google خود را وارد کند. اتفاقی که در نهایت رخ می دهد نصب بدافزاری است که داده های شرکت را سرقت می کند ، ماشین های دیگر را آلوده می کند و می تواند منجر به باج افزار شود. این کلاهبرداری تا حدی مانند کلاهبرداری تلفنی که من در موردش صحبت کردم کار می کند: این به افراد نگران متکی است که می خواهند کار درست را انجام دهند.

این کلاهبرداری همچنین از وب سایت “با ما تماس بگیرید” که بسیاری از سازمان ها دارند سوusing استفاده می کند تا مردم بتوانند مشکلات خود را گزارش دهند. به این ترتیب کلاهبردار پیام تهدیدآمیز را ارسال می کند. غالباً ، برای اطمینان از پر نشدن این فرمهای تماس توسط نرم افزار میزبان کلاهبرداران ، این صفحه دارای فرآیند تأیید انسانی است: شخص باید هر ترکیبی از حروف و اعداد را وارد کند یا بر روی چندین سری از عکسهایی که به درستی وجود دارد ، کلیک کند. دوچرخه هستند یا چیزی شبیه به آن با این حال ، به نظر می رسد در این کارزار خاص ، مهاجمان راهی در این زمینه دارند.

در صورت دریافت پیام مشابه این ، روی پیوند کلیک نکنید. هشدار دهید که پیام مشکوک است ، آن را به تیم فناوری اطلاعات یا امنیت ارسال کنید. برای پیام هایی که انتظار ندارید ، هرگز اعتبار گوگل یا مایکروسافت را وارد نکنید. برای تیم های فناوری اطلاعات ، یک راه حل ضدویروس یا ضد ویروس خوب باید این کلاهبرداری را جلب کند.

محققان امنیتی تسین نسبت به کلاهبرداری های شغلی آنلاین اخیر هشدار دهید. کلاهبرداران فرصت های شغلی را در سایت های مشاغل قانونی ارسال می کنند. برای پاسخ دهندگان ایمیلی ارسال می شود که از آنها می خواهد کاری را برای روند مصاحبه انجام دهند که در پیوست یا پیوند به وب سایت توضیح داده شده است. هدف کلاهبرداران این است که قربانیان اطلاعات شخصی خود را در یک فرم پر کنند. همچنین ممکن است از قربانی بخواهند که به وب سایت بررسی اعتبار مراجعه کرده و اطلاعات شخصی را پر کند. سپس کلاهبرداران از این داده ها برای کلاهبرداری در هویت استفاده می کنند. نوع دیگری از کلاهبرداری از افرادی که در شبکه های اجتماعی یا LinkedIn می گویند بدنبال کار هستند استفاده می کند. سپس کلاهبرداران می توانند درخواست های شغلی را برای آنها بفرستند یا با ارائه مشاوره در مورد نحوه درخواست بیمه بیکاری ایمیلی را تظاهر به دولت ارسال کنند. هیچ آژانس دولتی با درخواست درخواست مزایا کاملاً غیرمنتظره با شما تماس نخواهد گرفت. در مورد اجتناب از کلاهبرداری در کار آنلاین ، همیشه مراقب باشید تا با فرصت های کار آنلاین که در آن فرصت مکالمه حضوری با مردم ندارید ، کنار بیایید. قانونی بودن ارسال را با تماس با سازمانی با شماره وب سایت سازمان بررسی کنید. در ایمیل مشکوک به شماره تلفن ها اعتماد نکنید. و آدرس ایمیل فرستندگان را به دقت بررسی کنید.

به زودی 500 میلیون حساب کاربری LinkedIn توسط کلاهبرداران برای فروش ارائه شده است. LinkedIn به خبرنگاران در Cybernews گفت که هیچ نقض داده ای وجود ندارد. در عوض ، ممکن است داده ها از LinkedIn حذف شده باشند یا مجموعه ای از داده های تعدادی از وب سایت های دیگر باشند. با این حال ، مجموعه جدیدی از بیش از 300 میلیون حساب LinkedIn در روز جمعه منتشر شد. برخی از اینها ممکن است کپی داده های قبلی باشد. آدرس های ایمیلی که فروخته می شوند می توانند برای فیشینگ ، کلاهبرداری های LinkedIn که وانمود می کنند کسی را می شناسید ، برای کلاهبرداری در هویت یا تلاش برای دریافت رمزهای عبور در LinkedIn استفاده کنید. مثل همیشه این روزها ، مراقب باشید. برای ایمیل ها و متن های مشکوک پیام ها.

فعلاً

امنیت سایبری امروز را در Apple Podcasts ، Google Podcasts دنبال کنید یا ما را به جلسه کوتاه Flash خود در مورد بلندگوی هوشمند خود بیفزایید.


منبع: night-sky.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>