Après la fuite massive tumblr, il est temps de parler de phishing
Oh cher. Pas encore
Contenu
- Le phishing est pas passé
- Anti-spam devient plus intelligent, mais aussi les e-mails phishing
- Video: il est temps de quitter vos tombeaux
- Video: blade runner - tears in rain hd ( français )
- Services légitimes personnaliser leurs e-mails, mais il ne faut attaquants
- Messagerie texte - la prochaine frontière de phishing
- Obtenez suspicious
À première vue, vous pouvez faire un parallèle entre cette fuite de données et la fuite de LinkedIn il y a deux semaines. Tout d`abord, les deux ensembles de données sont vraiment OLd- les dates de violation LinkedIn à partir de 2012, et celle Tumblr est à partir de 2013. Les deux ensembles de données sont énorme, et ils ont tous deux été répertoriés sur le Web noir par la même personne - Tranquillité d`esprit.Ce que vous devez savoir sur Massive comptes LinkedIn fuiteCe que vous devez savoir sur Massive comptes LinkedIn fuiteUn pirate se vend 117 millions piraté références LinkedIn sur le Web noir pour environ 2 200 $ en Bitcoin. Kevin Shabazi, PDG et fondateur de LogMeOnce, nous aide à comprendre tout ce qui est en danger.Lire la suite
Mais c`est là que les similitudes, parce que tout LinkedIn n`a pas obtenu ses mots de passe correctement, Tumblr est étaient protégés par des (relativement) le cryptage SHA-1. Cela signifie qu`il ya peu de chance d`un attaquant de rupture dans leurs comptes Tumblr, ou le recyclage des combinaisons de connexion sur d`autres services, comme Facebook, PayPal, ou Twitter.
Il y a un inconvénient cependant. Un attaquant qui achète la décharge a maintenant une liste de 68 millions de comptes de messagerie actifs, vérifiés. Cela signifie que tout utilisateur pris en elle est à un plus grand risque de phishing et des attaques par messagerie électronique.
Alors, qu`est-ce que le phishing ressemble en 2016, et quelles mesures pouvez-vous prendre pour vous protéger?
Le phishing est pas Passé
Si vous ne l`aviez pas rencontré le rapport de la mère du vice, vous pourriez être pardonné de penser que le phishing est une relique poussiéreuse des années 1990 et au début des années 2000, remontant à l`enfance de roman d`Internet, et personne ne savait vraiment comment les choses fonctionne. , Vous disputez certainement, personne ne tombe des e-mails de phishing plus.
Les statistiques se soucieraient d`être en désaccord. Tout d`abord, les courriels d`hameçonnage sont toujours envoyés en nombre incroyablement grand. Selon le securelist appartenant à Kaspersky, des e-mails de phishing et le spam ont représenté 54,2% de tous les courriels envoyés au troisième trimestre de 2015. Ce fut une légère baisse par rapport au trimestre précédent, mais il est encore une quantité remarquable de messages.
La principale source d`e-mails de phishing sont les États-Unis, suivi de près par le Vietnam, la Chine et la Russie. Fait intéressant, le pays avec le plus d`utilisateurs touchés par le phishing est le Brésil, qui est suivie par le Japon, la Chine et le Vietnam. Ni les États-Unis - ni aucun autre pays développé, occidental, pour cette matière - est dans le top dix.
Mais alors que le taux d`e-mails malveillants et le spam global a légèrement diminué, le nombre d`e-mails de phishing a grimpé en flèche. Selon Symantec, la proportion des e-mails de phishing a augmenté en Janvier 2015, contre un dans 1.517 e-mails, à un sur 1.004.
Anti-Spam devient plus intelligent, mais aussi les e-mails Phishing
Dans les années 1990 et 2000, les logiciels anti-spam était peu sophistiquée et à peine adapté à l`usage. De nombreux programmes ont d`ailleurs peu chercher des mots-clés - comme « viagra » - et les déchets tout courriel qui les contenait. Spammers et phishers ont autour d`eux par les mots volontairement faute d`orthographe qui étaient sur la liste de mots clés. Alors, « viagra » est devenu « v1agra », qui devint alors « v1agr4` , puis « v1a8r4` . Vous avez l`idée.
Certains ont obtenu encore plus créatif, et a commencé à cacher les mots entre les images et les tableaux spécialement colorés.
Le résultat final est que les utilisateurs étaient littéralement inondé avec des attaques de spam et le phishing. Mais cela a changé vers la fin de la queue des années 2000, quand anti-spam enfin par puce. des ordinateurs plus rapides signifie que les services de messagerie en ligne - tels que Gmail et Outlook - pourraient faire des calculs complexes en temps réel, ce qui détermine si un courriel sera envoyé à la boîte de réception de l`utilisateur, ou dans le dossier spam.
Plutôt que de simplement la recherche de mots-clés, filtres anti-spam ont commencé à regarder des choses comme l`origine du message e-mail et le comportement des autres utilisateurs aux e-mails de nature similaire.
Les spammeurs n`ont pas renoncé. En fait, selon la securelist, ils obtiennent encore plus intelligent, et il devient encore plus difficile à repérer un e-mail de phishing.Comment repérer un courriel phishingComment repérer un courriel phishingAttraper un email phishing est difficile! Scammers font passer pour PayPal ou Amazon, en essayant de voler votre mot de passe et une carte de crédit, sont leur déception est presque parfaite. Nous vous montrons comment repérer la fraude.Lire la suite
L`une des choses securelist noté dans son rapport est que les spammeurs prennent souvent une approche saisonnière du spam et du phishing. Au cours de l`été, il a noté que le nombre d`e-mails de phishing avec un thème Voyage monté en flèche.
« En Juillet, fraudeurs ont duper les utilisateurs en envoyant des notifications faux au nom des hôtels. Le message a remercié les bénéficiaires pour rester dans leur hôtel et leur a demandé de voir le projet de loi ci-joint. L`archive jointe contenait en fait Trojan-Downloader.Win32.Upatre.dhwi, qui à son tour téléchargé et a couru Trojan- Banker.Win32.Dyre (considéré comme 98. ***. **. 39 / cv17.rar) en cliquant sur les liens écrit dans le corps du téléchargeur « .
Video: Il est temps de quitter vos tombeaux
Une tactique utilisée pour contourner les programmes anti-spam est de tout mettre dans un fichier PDF, que l`utilisateur serait alors ouvert. Ceci est efficace parce qu`il est remarquablement difficile de programmation « lire » un fichier PDF.
Video: Blade Runner - Tears in Rain HD ( français )
Lorsque les filtres anti-spam wised cette astuce, les spammeurs ont commencé à utiliser des objets mediabox dans les fichiers PDF, des éléments dans les documents PDF qui sont ouverts par un clic de souris. Ils peuvent être utilisés pour rediriger l`utilisateur vers des sites de phishing.
Ce jeu du chat et de la souris ne montre aucun signe de fin, avec un gagnant. En fait, la guerre pourrait intensifiera.
Services légitimes Personnaliser leurs e-mails, mais il ne faut Attaquants
Afin de protéger leurs utilisateurs des e-mails de phishing, des services en ligne - en particulier les services bancaires en ligne - ont pris à la personnalisation de leurs e-mails avec un petit « jeton » qui est unique à l`utilisateur. L`une des banques que j`utilise comprend les trois derniers chiffres de mon numéro de compte sur toute correspondance électronique. Une autre met les trois premiers caractères de mon code postal en haut de tous les e-mails.
Ceci est quelque chose que vous devriez toujours chercher.
Fait intéressant, les attaquants ont également commencé à personnaliser leurs e-mails pour être plus efficace. Une chose que j`ai remarqué est que certains e-mails de phishing ont commencé à prendre la première partie d`une adresse e-mail (tout avant le « @»), et de le mettre dans la Salutation. Mon email de travail est « [email protected] », de sorte que ces e-mails commencera par « Cher mhughes`.
Messagerie texte - La prochaine frontière de phishing
De plus en plus, les services en ligne que nous utilisons sont liés à nos appareils mobiles. Certains services demandent votre numéro de téléphone afin pour configurer l`authentification à deux facteurs. D`autres demandent afin de partager des informations avec vous.Qu`est-ce que deux facteurs d`authentification, et pourquoi vous devriez l`utiliserQu`est-ce que deux facteurs d`authentification, et pourquoi vous devriez l`utiliserL`authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux façons de prouver votre identité différentes. Il est couramment utilisé dans la vie quotidienne. Par exemple payant avec une carte de crédit exige non seulement la carte, ...Lire la suite
Sites ne protègent pas les numéros mobiles dans la façon dont ils font des mots de passe. La raison en est lorsque vous hachage et sel d`un mot de passe, il devient impossible de lire. Pour les sites pour envoyer des messages ou appeler un numéro, ils doivent le garder sans protection.
Ce fait, couplé à très bon marché (tout à fait légitimes) des services de messagerie texte comme Twilio, Nexmo et Plivo, (où les gens sont moins méfiants de), signifie que les attaquants sont de plus en plus accoudés SMS comme vecteur d`attaque.
Ce type d`attaque a un nom: smishing, tandis que le phishing vocal est appelé vishing.Les nouvelles techniques d`hameçonnage Pour connaître: vishing et smishingLes nouvelles techniques d`hameçonnage Pour connaître: vishing et smishingVishing et smishing sont de nouvelles variantes de phishing dangereuses. Que devriez-vous regarder dehors pour? Comment saurez-vous un ou vishing smishing tentative quand il arrive? Et vous êtes susceptible d`être une cible?Lire la suite
Obtenez Suspicious
Si vous ne savez pas si vous êtes dans la décharge Tumblr, vous pouvez trouver par rubrique Avoir de Troy Hunt je pwned.
Si vous êtes, il est une bonne idée de réinitialiser les mots de passe et de configurer l`authentification à deux facteurs sur tous vos comptes. Mais plus important encore, vous devriez tourner la manivelle de vos soupçons mètres à onze. Je ne doute pas que les utilisateurs concernés verront une augmentation du spam et les courriels d`hameçonnage dans les semaines à venir. Ils semblent convaincants. Pour rester en sécurité, les utilisateurs Tumblr doivent commencer à traiter les e-mails entrants avec une bonne dose de scepticisme.
Avez-vous été pris dans la fuite? Gotten les e-mails suspects? Faites-moi savoir dans les commentaires ci-dessous.
Crédits photo: Tableau HTML Bitmap (Niels Heidenreich)