Pénzcentrum • 2020. március 30. 17:30
A koronavírus-járvány világszerte hatással van a vállalatok életére, és különösen nagy nyomást helyez a nemzetközi kereskedelmet folytató üzletágakra. Ezt természetesen a kiberbűnözök is tudják, és, ahogy a kutatók felfedezték, az elmúlt hetekben már aktívan használták is a témát a rosszindulatú programok - például hátsó kapuk és kémprogramok - terjesztéséhez.
Az adathalászok már régóta használják az üzleti logisztikai témájú - rendelésekkel és foglalásokkal kapcsolatos - hamis e-maileket a szervezetek megtámadásához és a rosszindulatú programok e-mail csatolmányban való terjesztéséhez. Minél inkább valósághűek ezek az e-mailek és minél pontosabb információkat tartalmaznak, annál inkább alkalmasak az áldozatok megtévesztésére; és most, hogy a hírekben minden a koronavírus-járványról szól, az átverések is egyre meggyőzőbbek. Tavaly ősszel a Kaspersky kutatói közzétettek egy kutatást a RevengeHotels kampányról, amelynek keretében a kiberbűnözők célzott e-maileket küldtek ki különféle megbízható szervezetek és valós személyek "nevében" tett foglalásokról, és ezek a hamis e-mailek megfertőzték a szállodák számítógépeit, ahonnan aztán el tudták lopni a vendégek hitelkártya-adatait.
A legújabb eseteknél a kiberbűnözők a világjárvány okozta szállítási problémákra hivatkoztak, például arra, hogy a kínai beszállító nem tudja időben legyártani a termékeket, de volt olyan eset is, amikor azt akarták ellenőrizni, hogy az áldozat időben tudja-e teljesíteni a vállalt megrendelést. Egyes esetekben a kiberbűnözők sürgős megrendeléseket említenek, és ezzel nyomást gyakorolnak az áldozatokra.
Az ilyen e-mailek fő célja az, hogy rávegyék az áldozatot a rosszindulatú programot tartalmazó csatolmány megnyitására, és végső soron az eszköz megfertőzésére, hogy aztán a kiberbűnözők távolról átvehessék az irányítást a szervezet rendszere felett, vagy hozzáférjenek ahhoz. A kiberbűnözők úgy próbálják meg ezt elérni, hogy az áldozatokat a csatolmányban látszólag megtalálható szállítási, fizetési vagy rendelési adatok ellenőrzésére kérik.
LAKÁST, HÁZAT VENNÉL, DE NINCS ELÉG PÉNZED? VAN OLCSÓ MEGOLDÁS!
A Pénzcentrum lakáshitel-kalkulátora szerint ma 19 173 855 forintot 20 éves futamidőre már 6,54 százalékos THM-el, havi 141 413 forintos törlesztővel fel lehet venni az UniCredit Banknál. De nem sokkal marad el ettől a többi hazai nagybank ajánlata sem: a K&H Banknál 6,64% a THM, míg a CIB Banknál 6,68%; a MagNet Banknál 6,75%, a Raiffeisen Banknál 6,79%, az Erste Banknál pedig 6,89%. Érdemes még megnézni magyar hitelintézetetek további konstrukcióit is, és egyedi kalkulációt végezni, saját preferenciáink alapján különböző hitelösszegekre és futamidőkre. Ehhez keresd fel a Pénzcentrum kalkulátorát. (x)
- mondta Tatjana Serbakova, a Kaspersky vezető webtartalom-elemzője. Íme néhány tipp, hogyan ismerheti fel a levélszemetet és az adathalász e-maileket, hogy vállalkozása ne essen áldozatul ezeknek:
- Gondosan vizsgálja meg a fájlok kiterjesztését. Ha futtatható fájlról van szó, akkor nagy valószínűséggel nem biztonságos a megnyitása.
- Ellenőrizze, hogy a vállalat, akitől e-mailt kapott, tényleg létezik-e, és keressen rá az interneten vagy a közösségi médiában. Ha nem talál bizonyítékot a létezésére, gondolja át, hogy együtt kell-e működnie egy ilyen vállalattal.
- Ellenőrizze, hogy az automatikus aláírásban és az "Elküldött" mezőben szereplő adatok azonosak-e. Ha különbözőek, akkor valószínű, hogy a levelet egy levélszemét-küldő küldte.
- Ne feledje, hogy a kiberbűnözők hamis dokumentumokat hozhatnak létre annak a vállalatnak az adatait felhasználva, amelyiknek kiadják magukat. Ha a hivatalos e-mailben szereplő adatok megegyeznek a szervezet hivatalos forrásain megtalálható adatokkal, de Önnek még mindig kétségei vannak a biztonságosságukat illetően, lépjen kapcsolatba a vállalattal, és ellenőrizze, hogy valóban ők küldték-e a levelet.
- Tartsanak kiberbiztonság-tudatossági tréninget a dolgozóknak, és tanítsák meg nekik, miként ismerhetik fel az adathalász e-maileket, hogy ne nyissanak meg ismeretlen vagy gyanús címekről érkező csatolmányokat, vagy ne kattintsanak ilyen címekről küldött linkekre. A készségek megerősítése érdekében rendszeresen hajtsanak végre szimulált kiberbiztonsági támadásokat.
- Használjanak speciális kiberbiztonsági megoldásokat, amely az e-mailes fenyegetés elleni védelem mellett webes fenyegetés elleni védelmet, viselkedésészlelést és exploit-megelőzési funkciókat is tartalmaz.
- Gondoskodjanak a biztonsági megoldás és a vállalatnál használt minden egyéb szoftver rendszeres frissítéséről.