بيت Securitywatch هجوم التصيد يفترس بيانات jpmorgan التي تخترق المخاوف

هجوم التصيد يفترس بيانات jpmorgan التي تخترق المخاوف

فيديو: توم وجيري Øلقات كاملة 2018 الكرة توم توم وجيري بالعربي1 (سبتمبر 2024)

فيديو: توم وجيري Øلقات كاملة 2018 الكرة توم توم وجيري بالعربي1 (سبتمبر 2024)
Anonim

يستخدم مرسلو الرسائل غير المرغوب فيها خرق بيانات JPMorganChase الشهر الماضي في هجوم تصيد جديد يهدف إلى حمل الضحايا على تسليم معلومات سرية.

نادراً ما يكون خرق البيانات هو نهاية الحملة الإلكترونية. قد تستخدم العصابة وراء الاختراق المعلومات كإجراء استطلاعي لشن هجوم أكثر استهدافًا أو كسب المال عن طريق بيع البيانات المسروقة. المجرمين الآخرين يستفيدون من الارتباك مع "هجوم على الظهر" الذي يلعب على مخاوف الضحايا من الانتهاك الأصلي. في أي حال ، يجب على المستخدمين أن يظلوا في حالة تأهب لأي علامة على وجود نشاط احتيالي أو مشبوه.

في الشهر الماضي ، قال JPMorganChase إن البيانات الشخصية التي تنتمي إلى حوالي 465000 من حاملي بطاقات UCARD ، أو أقل بقليل من 2 في المئة من إجمالي قاعدة المستخدمين ، قد تم كشفها في خرق البيانات. UCARD ، بطاقة الخصم المباشر المدفوعة مسبقًا التي تستخدمها الشركات والوكالات الحكومية لإصدار استرداد الضرائب وتعويضات البطالة وغيرها من المزايا ، بها حوالي 25 مليون مستخدم على مستوى البلاد. قال العملاق المالي في ذلك الوقت إنه لن يصدر بطاقات بديلة لأنه لا يوجد أي دليل على وجود نشاط احتيالي يتعلق بالبطاقات والحسابات.

هجوم الخداع التصيد

يعرف المستخدمون الذين تلقوا رسالة إشعار من Chase عن حقيقة تأثرهم ويمكنهم فعل شيء حيال ذلك. وأشار بول داكلين ، الباحث في سوفوس ، إلى أن الـ 98 في المائة الأخرى بقيت "في حالة من الغموض في أمن البيانات". كان على هؤلاء المستخدمين الانتظار لمعرفة ما إذا كانت تحقيقات JPMorganChase قد أظهرت تفاصيل إضافية أو المزيد من الضحايا.

يستهدف مجرمو الإنترنت هؤلاء المستخدمين في حملة للتصيد الاحتيالي.

هذه الرسالة الإلكترونية المخادعة تستهدف "مستخدم تشيس Paymentech" وتخطر المستلم بـ "مشكلة ناتجة عن خرق قاعدة البيانات الحديثة" ، كتب Ducklin على Naked Security. يُطلب من المستخدم النقر فوق رابط وإكمال ملف تعريف للتحقق من هويته. وقال داكلين إن التصيد الفعلي بحد ذاته ليس "متطورًا بشكل رهيب" ، حيث يتم توجيه المستخدمين إلى صفحة تاجر ، وليس إلى صفحة UCARD مخادعة.

وقال داكلين ، بما أن البريد الإلكتروني الخاص بالهجوم يستخدم صورًا وأوراقًا خاصة بـ Chase ، فإنهم يجتازون "حشد مرئي غير رسمي". ونظرًا لأن المستخدمين يشعرون بالقلق بالفعل بشأن الخرق والبحث عن المعلومات ، فإنهم يستعدون للسقوط في هذه الحيل.

كثيراً ما يحاول المجرمون الاستفادة من خرق أمني عن طريق التغلب على مخاوف الضحايا المحتملين من أجل خداعهم لتبادل المعلومات السرية أو اتخاذ بعض الإجراءات المحددة. يجب أن تكون متيقظًا دائمًا من أي اتصال يطلب منك النقر على الرابط أو تقديم معلومات سرية. كما أوضح داكلين ، فإنه على عكس المؤسسة المالية التي تعرضت لحادث أمني في الآونة الأخيرة ، سترسل رسالة بريد إلكتروني تطلب منك النقر على رابط يأخذك إلى صفحة تسجيل الدخول.

وحذر داكلين قائلاً: "كلما تلقيت رابط بريد إلكتروني ينتقل إلى صفحة تسجيل الدخول ، مثل هذه ، يمكنك على الفور التأكد من أنها وهمية".

فقط لا تنقر

تذكر أن تشيس ، أو أي عمل مشروع ، لن تطلب أبدًا معلومات شخصية عبر البريد الإلكتروني. بينما تستخدم بعض الشركات البريد الإلكتروني لإعلام المستخدمين بحدوث خرق (مثل Adobe) ، في حالة حدوث خرق حيث تتعرض السجلات المالية أو الصحية للخطر ، فستتلقى على الأرجح إشعارًا وجميع اتصالات المتابعة عبر البريد العادي.

وقال لي وينر ، نائب الرئيس الأول للمنتجات والهندسة في Rapid7: "هذه الأنواع من الهجمات يمكن أن تبدو موثوقة بشكل مثير للدهشة ، ومن الصعب على الناس اكتشافها على أنها مزيفة". لذا بدلاً من محاولة اكتشاف ما هو حقيقي وما هو غير حقيقي ، يحتاج الأشخاص فقط إلى التعود على عدم النقر على الروابط.

بدلاً من ذلك ، يجب عليهم "الانتقال مباشرةً إلى الموقع الذي تريده باستخدام مستعرض الويب الخاص بك ثم استخدام التنقل الخاص بالموقع للعثور على صفحتك" ، قال وينر. أو مجرد التقاط الهاتف والمكالمة ، أو المشي للتحدث إلى موظف وجهاً لوجه.

هجوم التصيد يفترس بيانات jpmorgan التي تخترق المخاوف