• 3936741512 - Telegram
  • info@computersurvive.eu
  • Pinerolo (Torino) Italia

Spear Phishing. Destinati a una specifica persona o organizzazione, le e-mail di spear phishing di solito contengono informazioni sulla vittima nell'e-mail che rende l'e-mail credibile.

 

 

Come parte del NCSAM (mese nazionale di sensibilizzazione alla sicurezza informatica), Chuck Davis, direttore della cibersicurezza per Hikvision per il Nord America, condivide le informazioni settimanali sulla sicurezza informatica progettate per aiutare a proteggere meglio le nostre case, i nostri luoghi di lavoro e l'Internet globale in generale.

Un episodio importante di spear phishing si è verificato durante la campagna presidenziale del 2016. Un rapporto di Philadelphia Inquirer, dice che John Podesta, presidente della campagna presidenziale di Hillary Clinton, ha ricevuto "un'e-mail ingannevole che sembrava una notifica di sicurezza di Google, chiedendo a Podesta di cambiare la sua password facendo clic su un link incorporato ... Podesta ha seguito le istruzioni dell'email , cambiando la sua password e dando agli hacker l'accesso a 50.000 delle sue e-mail. "

Un altro metodo di attacco più recente riguarda l'estorsione. Ultimamente, una manciata di amici e colleghi hanno dichiarato di aver ricevuto un'e-mail in cui si affermava che un hacker malintenzionato aveva installato malware sul proprio computer. L'e-mail mostrava una password valida appartenente al destinatario e spiegava che l'utente malintenzionato ha accesso alla webcam del destinatario e ha un registro delle sequenze di tasti. L'autore dell'attacco offre al destinatario due opzioni:

  • Ignora l'email e l'utente malintenzionato invierà qualcosa di imbarazzante a tutti i contatti del destinatario.
  • Oppure, paga un riscatto in bitcoin e l'hacker cancellerà tutto ciò che hanno.

Cosa possono fare le vittime? 
Se ricevi un'email come questa, ci sono alcune cose che puoi e dovresti fare. Di seguito è riportato un elenco di quelle azioni consigliate:

  1. Se questo è un indirizzo email aziendale, consenti al tuo team di sicurezza informatica di sapere immediatamente l'e-mail minacciosa. Potrebbe esserci una continua campagna aziendale che il team di sicurezza informatica può fermare. Se il team di cybersecurity è a conoscenza della campagna, può anche aiutare a educare i dipendenti.
     
  2. Utilizza l' autenticazione a due fattori (2FA) o l'autenticazione a più fattori (MFA) ovunque possibile.
     
  3. Utilizzare un gestore di password . Ciò ti consentirà di creare password straordinarie (oltre 20 caratteri) uniche per ogni sito web. E non avrai bisogno di ricordare nessuno di loro.
     
  4. Non riutilizzare mai le password. Se hai riutilizzato le password, prenditi il ​​tempo di cambiarle ora, prima che sia troppo tardi. Gli attori delle minacce acquistano gli elenchi di username / password e iniziano a provare ad accedere con il nome utente e la password su altri siti, come Twitter, Facebook e Spotify.
     
  5. Se si viene avvisati che una password è stata compromessa, cambiarla immediatamente e vedere l'articolo numero tre, sopra.
     
  6. Sii scettico sulla posta in arrivo.
     
  7. Fai attenzione agli URL brevi. I link dannosi vengono talvolta inviati in brevi URL tramite i social media.
     
  8. Siate consapevoli dei domini di doppelganger, che sono nomi di dominio che assomigliano a un dominio attendibile e valido come "goog1e.com". Se non osservate attentamente gli URL inviati tramite e-mail, potreste rapidamente ignorarlo.

Web Analytics
Do Business with us - We ship to Italy and Europe

Ma orizzontale