A kisvállalkozások vigyázzanak! A számítógépes bűnözők a Google Dokumentumokat, a Microsoft Outlookot és más megbízható szolgáltatásokat megszemélyesítik, hogy megragadják a bejelentkezések feladását.
Legfrissebb adathalász e-mailek
A legfrissebb Barracuda Threat Spotlight részletesen bemutatja, hogyan használják a bűnözők az ellopott hitelesítő adatokat csalás vagy konkrét lándzsás adathalász-kampányok számára, amelyek tovább támadják a célzott vállalkozást. És azokat a eszközöket használják, amelyeket a kisvállalkozások minden nap használnak, így a lábujjainkon kell lennie, és tisztában kell lennie az összes kattintással.
$config[code] not foundMit jelentenek
A csalásként népszerű webszolgáltatásokat használó hamis e-mailek különösen ravaszok. Nincsenek rosszindulatú csatolások a tipp felhasználók számára, és a linkek egyediek, így soha nem kerültek a fekete listákra.
Még a közös e-mail biztonsági rendszereket is lehet becsapni, mert a linkek egy része hiteles kisvállalati weboldalakra kerül.
Hogyan működnek
Amint a hamis bejelentkezés oldalra került, az áldozatok szándékosan megadják felhasználónevüket és jelszavukat. A bűnöző ezután távolról bejelentkezik az Office 365 vagy más e-mail fiókokba, és elindítja ezeket a lándzsákkal kapcsolatos támadásokat.
A támadók e-maileket küldenek ugyanazon vállalkozás más alkalmazottai részére, vagy a szervezeten kívüli embereknek abban a reményben, hogy pénzüket csalárd számlára fordítják.
Mit tehetnek a kisvállalkozások
A fejlődő támadás típusának megállításának legjobb módja a mesterséges intelligencia, amely magában foglalja a valós idejű lándzsás adathalászat-védelmet.
Az új fenyegetésekkel kapcsolatos rendszeres személyzeti képzés mellett az AI-t tartalmazó termékek észlelhetik és karanténba helyezhetik a rosszindulatú e-maileket.
Az olyan termékek, mint a Barracuda Sentinel, az e-mail metaadatokban és a testben jeleket használnak a normál e-mailek elválasztására a népszerű webes szolgáltatásoktól a rosszindulatúaktól.
Fénykép a Shutterstock-on keresztül
3 Megjegyzések ▼