Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Support scams are still very relevant

НСК-СБ

Teammitglied
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
14.07.2011
Beiträge
3.170
Punkte für Reaktionen
2.159
Punkte
613
Ort
Новосибирск
Support scams are still very relevant

When we think of online scammers, most of us come up with the following thoughts: Nigerian princes who need us to make a transfer, after which we will become millionaires, or websites that offer gifts to us as a millionth visitor, and etc.

However, everything has become much more complicated. Not only because the methods used to deceive people have become more complicated in terms of how they can be found, but also because fraudsters have learned an important lesson for themselves: their biggest source of wealth is not isolated users, but The companies in which these users work. That is why the workplace has become their favorite goal.

Types of attacks using social engineering

Nowadays, cheating does not necessarily mean to invisibly introduce a virus onto a user's PC. Instead, there is another goal - to trick users into doing all the dirty work. This is exactly what is called “social engineering” - a method by which attackers will use us to perform an action that could seriously undermine the IT security of our company.

Generally speaking, there are several types of attacks:

1. Technical support. This is one of the most popular species in recent years. By e-mail, through a suspicious site, or even with a phone call, the user receives a warning that something has happened in the work of our software or operating system, and therefore it is urgent to contact technical support. Time is a key moment in this scam: attackers try to convince the user that the longer he takes time to make a decision, the worse it will be for his company. After the user contacts this imaginary technical support, there may be various negative options: installing malware, transferring bank card data, and obtaining confidential information about the company — these are just a few of them. If the user believes, then fraud begins.

This type of attack is serious. According to a Microsoft study Technical support scams are the most frequent and most dangerous type of fraud. In fact, in 2017, Microsoft received complaints from 153,000 users who reported this type of fraud, which is 24% more than a year earlier. Moreover, these complaints came from 183 countries of the world, which indicates the global nature of such scams.

2. Software update. This view is similar to tech-supported scams. However, in this case, it almost always comes from a website. Somewhere on the Internet, a user stumbles upon a banner that reports a problem with his browser or operating system: a virus has been detected, the latest version must be downloaded, etc. If you click on such a banner, then in the end, malware will be installed on the user's PC.

3. Theft of registration data. This type is especially common by e-mail: the user receives an email that was allegedly sent by someone from the office (manager, colleague ...) or from company management whom the user really cannot ignore . If he falls into this trap, he will be tricked into installing software or providing personal, financial or corporate information.

What needs to be done to avoid all this.

The worst thing about these attacks is that they affect not only the user: if such attacks are carried out in a corporate environment, then the information security of the entire company will be in serious trouble. That is why it is necessary to take measures to avoid possible incidents.

1. Awareness of employees. Many employees tend to think that any possible scam will be aimed at the highest management of the company. However, attacks often target lower levels in the company, which are the weakest. Each company must make sure that its employees are aware that they are also very vulnerable.

2. A few tips. If an employee received a letter that looks like it was sent from a corporate mailing address, is he sure that this is true? If the company name contains the letter “l”, then you need to check if it has been replaced by the capital letter “i”? If a warning comes from a website, is it not surprising that why something like this appears as a pop-up in their browser? And if you called by phone, then why is the call being made to a personal mobile phone? These kinds of tips will not keep us completely safe, but they can still be useful.

3. Better to be suspicious. If in doubt, it is better to be suspicious of everything than to compromise the information security of the entire company. If the employee has any doubts, it is best to contact the responsible employee himself to verify the information before starting to do something.

4. Threat detection technology. If on the human side the problem is solved, then it must be solved at the technological level. To do this, companies need to use EDR technologies (detection of attacks on end devices and response to them), which will identify and predict potential threats, responding to them in the event of any danger. This is exactly what makes Adaptive defense 360 which, when faced with any threat, blocks all types of dangers or malware before they can be installed as a result of this type of fraud.


Original article: Tech support scams are still going strong


Panda Security in Russia
+7 (495) 105 94 51, marketing@rus.pandasecurity.com
Antivirus Revolution - Panda Security

Support scams are still very relevant
 
Original message
Аферы с техподдержкой по-прежнему очень актуальны

Когда мы думаем про онлайн-мошенников, то большинству из нас на ум приходят такие мысли: нигерийские принцы, которые нуждаются в нас, чтобы сделать трансфер, после чего мы станем миллионерами, или веб-сайты, которые предлагают подарки нам как миллионному посетителю, и т.д.

Впрочем, все стало намного сложнее. Не только потому, что методы, используемые для обмана людей, стали более сложными с точки зрения того, как их можно обнаружить, но также и потому, что мошенники извлекли для себя важный урок: их самый большой источник богатства – это не изолированные пользователи, а компании, в которых эти пользователи работают. Вот почему рабочее место стало их излюбленной целью.

Виды атак с использованием социальной инженерии

В наши дни обман не обязательно заключается в том, чтобы незаметно внедрить вирус на ПК пользователя. Вместо этого есть другая цель – обманным путем заставить самих пользователей делать все «грязную» работу. Это именно то, что называется «социальная инженерия» - метод, благодаря которому злоумышленники будут использовать нас для выполнения действия, которое может серьезно подорвать ИТ-безопасность нашей компании.

Вообще говоря, существует несколько видов атак:

1. Техническая поддержка. Это один из наиболее популярных видов в последние годы. По электронной почте, через подозрительный сайт или даже с помощью телефонного звонка пользователь получает предупреждение о том, что что-то случилось в работе нашего ПО или операционной системы, а потому необходимо СРОЧНО связаться с техподдержкой. Время – это ключевой момент в данной афере: злоумышленники пытаются убедить пользователя, что чем дольше он будет тянуть время с принятием решения, то тем хуже это будет для его компании. После того как пользователь связывается с этой мнимой техподдержкой, то могут быть различные негативные варианты: установка вредоносного ПО, передача данных банковской карты, получение конфиденциальной информации о компании – вот лишь некоторые из них. Если пользователь поверил, то начинается мошенничество.

Этот вид атак имеет серьезные масштабы. По данным исследования Microsoft , аферы с технической поддержкой – это наиболее частый и наиболее опасный вид мошенничества. Фактически, в 2017 году Microsoft получил жалобы от 153 000 пользователей, которые сообщили о данном виде мошенничества, что на 24% больше, чем годом ранее. Более того, эти жалобы поступили из 183 стран мира, что говорит о глобальном характере подобных афер.

2. Обновление ПО. Этот вид подобен аферам с техподдержкой, однако в данном случае он почти всегда происходит с какого-то сайта. Где-то в Интернете пользователь натыкается на баннер, который сообщает о проблеме с его браузером или операционной системой: был обнаружен вирус, необходимо скачать последнюю версию и т.д. Если нажать на такой баннер, то в конечном итоге на ПК пользователя будет установлено вредоносное ПО.

3. Кража регистрационных данных. Такой вид особенно распространен по электронной почте: пользователь получает письмо, которое отправлено якобы кем-то из офиса (руководитель, коллега…) или кем-то из руководства компании, кого пользователь действительно не может игнорировать . Если он попадает в эту ловушку, то обманным путем его заставят установить ПО или предоставить персональную, финансовую или корпоративную информацию.

Что необходимо делать, чтобы избежать всего этого.

Самое страшное в этих атаках то, что они влияют не только на самого пользователя: если такие атаки выполняются в корпоративной среде, то информационная безопасность всей компании будет в серьезной беде. Вот почему необходимо предпринимать меры, чтобы избежать возможных инцидентов.

1. Осведомленность сотрудников. Многие сотрудники склонны думать, что любые возможные аферы будут нацелены на самое высокое руководство компании. Однако, атаки часто нацелены на нижние уровни в компании, которые являются самыми слабыми. Каждая компания должна убедиться, что ее сотрудники осведомлены о том, что они также очень уязвимы.

2. Несколько подсказок. Если сотрудник получил письмо, которое выглядит так, словно оно отправлено с корпоративного почтового адреса, то уверен ли он в том, что это действительно так? Если название компании содержит букву «l», то надо проверить, а не было ли она заменена на заглавную букву «i»? Если предупреждение поступает с веб-сайта, то не удивляет ли тот факт, что почему нечто подобное показывается в виде всплывающего окна в их браузере? А если позвонили по телефону, то почему звонок совершается на персональный мобильный телефон? Такого рода советы не будут держать нас в полной безопасности, но все же они могут оказаться полезными.

3. Лучше быть подозрительным. Если вы сомневаетесь, то лучше быть подозрительным ко всему, чем подвергнуть риску информационную безопасность всей компании. Если у сотрудника есть какие-либо сомнения, то лучше всего самому обратиться к ответственному сотруднику, чтобы проверить информацию перед тем, как что-то начинать делать.

4. Технология обнаружения угроз. Если с человеческой стороны проблема решена, то она должна быть решена и на технологическом уровне. Для этого компаниям необходимо использовать технологии EDR (обнаружение атак на конечные устройства и реагирование на них), которые будут идентифицировать и прогнозировать потенциальные угрозы, реагируя на них в случае возникновения какой-либо опасности. Именно это делает Adaptive Defense 360 , который при столкновении с любой угрозой блокирует все виды опасностей или вредоносных программ прежде, чем они могут быть установлены как следствие данного типа мошенничества.


Оригинал статьи: Tech support scams are still going strong


Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com
Антивирусная революция - Panda Security

Аферы с техподдержкой по-прежнему очень актуальны