10 trang web lừa đảo miễn phí hàng đầu năm 2022

10 trang web lừa đảo miễn phí hàng đầu năm 2022
24HMoney đã kiểm duyệt

10 trang web lừa đảo miễn phí hàng đầu năm 2022

Ảnh Internet

DNVN - Hiếu PC cho biết, đã xác định được hơn 200 trang web lừa đảo hướng đến người chơi những tựa game phổ biến như Liên Minh Huyền Thoại, Liên Quân, Free Fire, Play Together, các chiêu trò lừa đảo ngày càng nhiều và tinh vi.

Cộng đồng game thủ trở thành “miếng mồi ngon”

Trong thời gian nhiều tỉnh, thành tại Việt Nam đang thực hiện giãn cách xã hội phòng chống dịch bệnh, khá đông người tìm đến game như một hình thức giải trí thư giãn để cân bằng tâm lý. Bởi vậy, cộng đồng game thủ từ người mới gia nhập đến cả người chơi lâu năm đã trở thành miếng mồi ngon cho những đối tượng lừa đảo trên Internet.

Những ngày qua, nhiều người thường xuyên nhìn thấy các bài đăng quảng cáo trên Facebook về việc tặng vật phẩm miễn phí hoặc mua đồ giá rẻ trong một số tựa game họ đang chơi. Chẳng hạn như trên Fanpage có tên Garena Free****, một bài viết với nội dung "vòng quay may mắn nhân dịp sinh nhật" đã thu hút hơn 500 lượt bình luận, hơn 1.000 lượt chia sẻ và gần 3.000 lượt tương tác. Muốn nhận quà, người chơi phải bình luận số ID trong game và truy cập một trang web có tên miền gần giống tên miền của nhà phát hành để quay thưởng. Nhưng khi truy cập theo đường dẫn này, trang web sẽ yêu cầu người dùng đăng nhập bằng tài khoản Facebook.

Chiêu trò trên đánh trúng tâm lý muốn quà "free" của đông đảo game thủ, đặc biệt là đối với những người không có điều kiện kinh tế để nạp tiền vào một trò chơi nào đó. Do đó, số nạn nhân sập bẫy không hề nhỏ.

Là game “hot trend" đang làm mưa làm gió trong mùa dịch, nhiều kẻ gian cũng lợi dụng chiếm đoạt tài sản của người chơi Play Together. Với đồ họa nhân vật đáng yêu cùng những chức năng thân thiện, gần gũi như trong cuộc sống thường ngày, người chơi còn có thể giao lưu và làm quen thêm nhiều người bạn mới. Chính vì vậy, nhiều kẻ xấu bắt đầu tạo ra các trang web giả để lừa đảo, chiếm đoạt tài khoản và lừa lấy tiền của game thủ.

10 trang web lừa đảo miễn phí hàng đầu năm 2022

Hiếu PC đưa ra cảnh báo hơn 20 trang là giả mạo và lừa đảo người chơi Play Together.

Hiện nhóm "Chống lừa đảo" của Hiếu PC đã đưa ra cảnh báo hơn 20 trang là giả mạo và lừa đảo người chơi Play Together. Trong đó có những trang gồm: naptheplaytogether.com, napthe360.com, egamebuy.com,…

Chỉ sử dụng tính năng nạp tiền trong game, không truy cập vào web lạ

Theo “siêu hacker” Hiếu PC (tên thật là Ngô Minh Hiếu), chuyên gia tại Trung tâm Giám sát An toàn không gian mạng quốc gia (NCSC) - Bộ Thông tin và Truyền thông (TT&TT), đây là chiêu trò mới của đối tượng lừa đảo."Theo thống kê, chúng tôi đã xác định được hơn 200 trang web lừa đảo hướng đến người chơi những tựa game phổ biến như Liên Minh Huyền Thoại, Liên Quân, Free Fire, Play Together... Các chiêu trò lừa đảo ngày càng nhiều và tinh vi", Hiếu PC chia sẻ.

Nhóm lừa đảo sẽ chạy quảng cáo bẩn trên các nền tảng mạng xã hội hay Google để quảng bá, đồng thời làm ra những video quảng cáo trên YouTube nhằm lôi kéo nạn nhân. Thậm chí, nhóm lừa đảo có thể đầu tư hẳn các Fanpage có tích xanh, sau đó đổi tên trang thành tên của tựa game hoặc tên gần giống với nhà phát triển tựa game. Sau đó, chúng dùng nhiều tài khoản ảo tạo bình luận giả mạo để gây dựng lòng tin của người chơi. Những bình luận này đa phần có nội dung tương đối giống nhau, được chia sẻ liên tục trong thời gian ngắn.

Thực hiện theo yêu cầu của những trang web lừa đảo có thể khiến người dùng mất tài khoản game, nghiêm trọng hơn là mất tài khoản Facebook, ngân hàng.

"Những đối tượng lừa đảo có thể chào bán vật phẩm trong game với giá rẻ hoặc đưa ra cảnh báo giả về việc tài khoản của người dùng bị khóa. Các dạng lừa đảo này đều có chung hình thức là bắt trả phí online hoặc cung cấp mật khẩu tài khoản. Khi đăng nhập vào các trang web giả mạo, người dùng có khả năng bị mất thông tin tài khoản game, thậm chí có thể mất luôn tài khoản Facebook, ngân hàng hoặc bị lừa thẻ cào điện thoại", Hiếu PC cho biết.

10 trang web lừa đảo miễn phí hàng đầu năm 2022

Thực hiện theo yêu cầu của những trang web lừa đảo có thể khiến người dùng mất tài khoản game, nghiêm trọng hơn là mất tài khoản Facebook, ngân hàng.

Vị chuyên gia về an toàn thông tin nhận định rằng, công nghệ ngày càng phát triển, các đối tượng dễ dàng lợi dụng để tạo trang web lừa đảo trong nháy mắt thông qua những mã nguồn mở, dịch vụ cung cấp mã nguồn lừa đảo, thuê dịch vụ hosting giá rẻ, mua tên miền giá rẻ bằng thông tin danh tính giả… Kẻ xấu cũng có thể thông qua những nền tảng tạo web lừa đảo tập trung.

"Mọi người hãy cảnh giác, chỉ sử dụng tính năng nạp tiền trong game, không nên truy cập vào những trang web lạ. Thủ đoạn của những trang web này đa phần dẫn dụ nạn nhân nạp tiền qua thẻ cào điện thoại, ngoài ra còn rất nhiều bình luận giả mạo để đưa ra đánh giá tốt về trang web. Làm nạn nhân cảm thấy tin tưởng hơn và sập bẫy", Hiếu PC viết trên Facebook cá nhân.

Để tránh tiền mất tật mang, người chơi chỉ nên tải game và nạp tiền thông qua những website chính thống từ nhà phát hành hoặc những đơn vị uy tín, không nên đăng nhập vào những đường link không đảm bảo.

doanhnghiepvn

Cài đặt một lần nhấp

Gophish có thể được cài đặt với một bản tải xuống duy nhất. Hãy đứng dậy và chạy trong vài giây.seconds.

API nghỉ ngơi đầy đủ

Gophish được cung cấp bởi API REST. Khách hàng Python của chúng tôi làm cho việc làm việc với API trở nên dễ dàng.

UI web đẹp

Gophish có một giao diện web tuyệt đẹp. Nhập các trang web và email hiện tại, cho phép email theo dõi mở và nhiều hơn nữa chỉ bằng một cú nhấp chuột.

Nền tảng chéo

Các nhị phân Gophish được cung cấp cho hầu hết các nền tảng, bao gồm Windows, Mac OSX và Linux.

Kết quả thời gian thực

Gophish cập nhật kết quả tự động. Sử dụng giao diện người dùng, bạn có thể xem dòng thời gian cho mỗi người nhận, theo dõi email mở, nhấp vào liên kết, thông tin đăng nhập và hơn thế nữa.

"Chỉ hoạt động"

Tất cả mọi thứ trong Gophish được thiết kế để "chỉ làm việc". Thật dễ dàng để thiết lập, dễ sử dụng và nhanh chóng đưa ra kết quả mạnh mẽ mà bạn sẽ nghĩ đó là phép thuật.

  • 1980s
  • 1990s
  • 2000s
  • 2010s
  • 2020s

 1980s

Một kỹ thuật lừa đảo đã được mô tả chi tiết trong một bài báo và trình bày được gửi cho nhóm người dùng HP quốc tế năm 1987, Interex.1987 International HP Users Group, Interex.

 1990s

Lần đầu tiên được biết đến về thuật ngữ ‘lừa đảo là vào năm 1996 trong công cụ hack Aohell bởi một tin tặc và thư rác nổi tiếng.1996 in the hacking tool AOHell by a well-known hacker and spammer.

Những ngày đầu

Đây là khoảng thời gian lừa đảo như chúng ta biết, nó đã bắt đầu, mặc dù kỹ thuật này không nổi tiếng với người dùng trung bình cho đến gần 10 năm sau. & NBSP; lừa đảo sử dụng email giả mạo, trang web giả, v.v. để tự nguyện bàn giao thông tin nhạy cảm. Nó có ý nghĩa rằng thuật ngữ lừa đảo của người Viking thường được sử dụng để mô tả các hợp kim này. Tin tặc trong những ngày đầu tự gọi mình là ‘phreaks, đề cập đến việc thăm dò, thử nghiệm và nghiên cứu các hệ thống viễn thông. Phreaks và tin tặc luôn có liên quan chặt chẽ, và các cuộc tấn công lừa đảo liên kết chính tả với các cộng đồng ngầm này.Phishing scams use spoofed emails, fake websites, etc. as a hook to get people to voluntarily hand over sensitive information. It makes sense that the term “phishing” is commonly used to describe these ploys. Hackers in the early days called themselves ‘phreaks’, referring to the exploration, experimenting and study of telecommunication systems. Phreaks and hackers have always been closely related, and the ‘ph’ spelling linked phishing attacks with these underground communities.

Nguồn gốc AOL

Năm 1995, America Online (AOL) là nhà cung cấp dịch vụ Internet hàng đầu với hàng triệu khách truy cập đăng nhập mỗi ngày. Bởi vì nó rất phổ biến, nó được nhắm mục tiêu bởi Phreaks và tin tặc với ý định xấu. Kể từ khi bắt đầu, tin tặc và những người trao đổi phần mềm lậu đã sử dụng AOL và làm việc cùng nhau, tạo thành cộng đồng Warez. Chính cộng đồng này cuối cùng đã thực hiện các động thái đầu tiên để tiến hành các cuộc tấn công lừa đảo.1995, America Online (AOL) was the top internet service provider with millions of visitors logging in every day. Because it was so popular, it was targeted by phreaks and hackers with bad intentions. Since the beginning, hackers and those who traded pirated software used AOL and worked together, forming the warez community. It was this community that eventually made the first moves to conduct phishing attacks.

Những nỗ lực đầu tiên

Các nỗ lực lừa đảo bắt đầu với tin tặc đánh cắp mật khẩu người dùng và tạo số thẻ tín dụng ngẫu nhiên. Trong khi những cú đánh may mắn là rất ít, nhưng họ đã kiếm đủ tiền để gây ra nhiều thiệt hại và tiếp tục làm những gì họ đang làm. Họ sẽ mở các tài khoản AOL không có thật bằng các số thẻ tín dụng ngẫu nhiên và sử dụng các tài khoản đó cho người dùng spam. Aohell là một ứng dụng Windows khiến quá trình này tự động hơn, được phát hành vào năm 1995. AOL đưa ra các biện pháp bảo mật để ngăn chặn thực tiễn này, đóng cửa Aohell vào cuối năm nay.

Phishers sau đó chuyển sang tạo ra một loại tấn công lừa đảo khác, sử dụng các kỹ thuật mà chúng ta vẫn thấy ngày nay. Họ bắt đầu gửi tin nhắn cho người dùng, tự xưng là nhân viên AOL sử dụng hệ thống email và tin nhắn tức thời của AOL. Rất nhiều người sẵn sàng xác minh tài khoản của họ, hoặc trao thông tin thanh toán của họ cho những kẻ xấu. Đây là một cuộc tấn công chưa từng có nên mọi người không biết nên coi chừng gì, họ tin rằng các yêu cầu là hợp pháp.

Vấn đề thậm chí còn tồi tệ hơn khi Phishers thiết lập các tài khoản AIM để gửi tin nhắn lừa đảo của họ; Các tài khoản đã không thuộc các điều khoản dịch vụ của AOL. Cuối cùng, AOL đã thêm các cảnh báo trên tất cả các khách hàng email và Instant Messenger nói rằng "không ai làm việc tại AOL sẽ yêu cầu mật khẩu hoặc thông tin thanh toán của bạn". Thực thi chính sách sau đó đã buộc vi phạm bản quyền của các máy chủ OFF AOL, và AOL đã vô hiệu hóa tất cả các tài khoản lừa đảo và đóng cửa cộng đồng Warez.

 2000s

Theo nhiều cách, lừa đảo đã thay đổi nhiều kể từ các cuộc tấn công đầu tiên của AOL. Tuy nhiên, vào năm 2001, Phishers bắt đầu khai thác các hệ thống thanh toán trực tuyến. Cuộc tấn công đầu tiên là vào Gold E-Gold vào tháng 6 năm 2001 và sau đó trong năm, một "kiểm tra ID sau 9/11" đã được thực hiện ngay sau vụ tấn công ngày 11 tháng 9 vào Trung tâm Thương mại Thế giới.2001, however, phishers began exploiting online payment systems. The first attack was on E-Gold in June 2001, and later in the year a "post-9/11 id check" was carried out soon after the September 11 attacks on the World Trade Center.

Bắt đầu lừa đảo email

Vào năm 2003, Phishers đã đăng ký hàng chục tên miền rất giống với eBay và PayPal, và có thể vượt qua như các đối tác hợp pháp của họ nếu bạn không chú ý đến sự chú ý đủ. Email Chương trình Worm đã gửi email lừa đảo cho khách hàng PayPal (chứa các liên kết trang web giả), yêu cầu họ cập nhật số thẻ tín dụng của họ và thông tin nhận dạng cá nhân khác. Ngoài ra, cuộc tấn công lừa đảo đầu tiên được biết đến với một ngân hàng đã được báo cáo bởi nhân viên ngân hàng vào tháng 9 năm 2003.2003, phishers registered dozens of domains that were very similar to eBay and PayPal, and could pass as their legitimate counterparts if you weren't paying close enough attention. Email worm programs sent phishing emails to PayPal customers (containing the fake website links), asking them to update their credit card numbers and other personally identifiable information. Also, the first known phishing attack against a bank was reported by The Banker in September 2003.

Đến đầu năm 2004, Phishers đã chứng kiến ​​thành công lớn cho sự khai thác của họ. Người ta ước tính rằng từ tháng 5 năm 2004 đến tháng 5 năm 2005, khoảng 1,2 triệu người dùng máy tính ở Hoa Kỳ bị tổn thất do lừa đảo, tổng cộng khoảng 929 triệu đô la Mỹ. Các doanh nghiệp Hoa Kỳ đã mất khoảng 2 tỷ đô la Mỹ mỗi năm để lừa đảo.2004, phishers were seeing major success for their exploits. It is estimated that between May 2004 and May 2005, approximately 1.2 million computer users in the United States suffered losses caused by phishing, totaling approximately US $929 million. United States businesses were losing about US $2 billion per year to phishing.

Phishers đi pro

Phishing được chính thức công nhận vào năm 2004 là một phần được tổ chức đầy đủ của thị trường chợ đen. Phần mềm chuyên dụng xuất hiện trên quy mô toàn cầu có thể xử lý các khoản thanh toán lừa đảo, từ đó thuê ngoài một rủi ro rất lớn. Phần mềm sau đó được thực hiện thành các chiến dịch lừa đảo bởi các băng đảng tội phạm có tổ chức.2004 as a fully organized part of the black market. Specialized software emerged on a global scale that could handle phishing payments, which in turn outsourced a huge risk. The software was then implemented into phishing campaigns by organized crime gangs.

Gần một nửa các vụ trộm cắp lừa đảo năm 2006 đã được thực hiện bởi các nhóm hoạt động thông qua mạng lưới kinh doanh Nga có trụ sở tại St. Petersburg. Khách hàng tranh chấp với ngân hàng của họ để phục hồi tổn thất lừa đảo. Các APAC của cơ quan ngân hàng Anh có quan điểm rằng "khách hàng cũng phải thực hiện các biện pháp phòng ngừa hợp lý ... để họ không dễ bị tổn thương trước tội phạm." Tương tự, khi một loạt các cuộc tấn công lừa đảo ban đầu tấn công vào ngành ngân hàng của Cộng hòa Ailen vào tháng 9 năm 2006, Ngân hàng Ireland đã từ chối chi trả cho các khoản lỗ của khách hàng lúc đầu, mặc dù tổn thất với giai điệu 113.000 € cuối cùng đã được thực hiện tốt.2006 were committed by groups operating through the Russian Business Network based in St. Petersburg. Customers disputed with their banks to recover phishing losses. The UK banking body APACS had the viewpoint that "customers must also take sensible precautions ... so that they are not vulnerable to the criminal." Similarly, when an initial flurry of phishing attacks hit the Irish Republic's banking sector in September 2006, the Bank of Ireland refused to cover customer losses at first, although losses to the tune of €113,000 were eventually made good.

Phishers tiếp tục nhắm mục tiêu khách hàng của các ngân hàng và dịch vụ thanh toán trực tuyến, đã thành công sớm. Các email được tuyên bố là từ Dịch vụ doanh thu nội bộ đã được sử dụng để thu thập dữ liệu nhạy cảm từ người nộp thuế ở Hoa Kỳ, đây vẫn là một mưu mẹo phổ biến ngày nay. Mặc dù các ví dụ sớm nhất đã được gửi đi với những kẻ tấn công với hy vọng nhận được một vài cuộc đình công may mắn, nhưng thật hợp lý khi cho rằng những kẻ lừa đảo ngày nay có thể xác định ngân hàng nào mục tiêu của họ sử dụng và điều chỉnh các chiến dịch của họ cho phù hợp.

Các trang web mạng xã hội trở thành mục tiêu chính của lừa đảo, vì các chi tiết cá nhân được chia sẻ tự do trên các trang web đó có thể được sử dụng trong hành vi trộm cắp danh tính. Vào cuối năm 2006, một con sâu máy tính đã giải phóng trên MySpace đã thay đổi các liên kết đến người dùng hướng dẫn đến các trang web giả được thực hiện để đánh cắp thông tin đăng nhập. Các thí nghiệm đã cho thấy tỷ lệ thành công hơn 70% cho các cuộc tấn công lừa đảo trên mạng xã hội.phishing attacks on social networks.

Một báo cáo từ Gartner năm 2007 đã tuyên bố 3,6 triệu người dùng đã mất 3,2 tỷ đô la trong khoảng thời gian một năm. Tuy nhiên, Microsoft tuyên bố rằng con số đã được phóng đại, giảm tổn thất lừa đảo hàng năm ở Mỹ xuống còn 60 triệu đô la.2007 claimed 3.6 million users lost $3.2 billion in a one year span. However, Microsoft claimed that number was exaggerated, dropping the annual phishing loss in the US to $60 million.

Những kẻ tấn công đã đột nhập vào cơ sở dữ liệu của TD Ameritrade và lấy 6,3 triệu địa chỉ email, nhưng để gây thêm thiệt hại, họ cũng cần tài khoản tên người dùng và mật khẩu. Với danh sách email bị đánh cắp, họ đã phát động một chiến dịch lừa đảo Spear tiếp theo.

Dịch vụ chia sẻ tệp Rapidshare đã được nhắm mục tiêu vào năm 2008 bởi các diễn viên độc hại, những người phát hiện ra họ có thể mở một tài khoản cao cấp, do đó loại bỏ giới hạn tốc độ khi tải xuống, tự động hủy bỏ tải lên, chờ đợi khi tải xuống và làm mát thời gian tải lên giữa các lần tải lên. Tóm lại, nó làm cho các chiến dịch lừa đảo dễ thực hiện hơn nhiều.2008 by malicious actors who discovered they could open a premium account, thereby removing speed caps on downloads, auto-removal of uploads, waits on downloads, and cool down times between uploads. In a nutshell it made phishing campaigns much easier to execute.

Bitcoin và các loại tiền điện tử khác đã được ra mắt vào cuối năm 2008, cho phép các giao dịch liên quan đến phần mềm độc hại được bảo mật và ẩn danh.late 2008, allowing transactions involving malicious software to be secure and anonymous.

Vào tháng 1 năm 2009, một cuộc tấn công lừa đảo duy nhất đã kiếm được 1,9 triệu đô la Mỹ trong việc chuyển dây trái phép thông qua các tài khoản ngân hàng trực tuyến của Experal-kim loại.January 2009, a single phishing attack earned cybercriminals US $1.9 million in unauthorized wire transfers through Experi-Metal's online banking accounts.

Vào cuối năm 2009, nhóm làm việc chống bắt nạt đã báo cáo rằng họ đã nhận được hơn 115 nghìn email lừa đảo từ người tiêu dùng chỉ trong quý 3, với việc Mỹ và Trung Quốc lưu trữ hơn 25% các địa điểm lừa đảo mỗi địa điểm.2009, the Anti-Phishing Working Group reported that they received over 115K reported phishing emails from consumers in the 3rd quarter alone, with the US and China hosting more than 25% of the phishing sites each.

 2010s

Vào tháng 3 năm 2011, các nhân viên nội bộ của RSA đã được thành công, dẫn đến chìa khóa chính cho tất cả các mã thông báo bảo mật RSA bị đánh cắp, được sử dụng để đột nhập vào các nhà cung cấp quốc phòng Hoa Kỳ.2011, Internal RSA staff were successfully phished, leading to the master keys for all RSA security tokens being stolen, which were used to break into US defense suppliers.

Một chiến dịch lừa đảo của Trung Quốc nhắm vào các tài khoản Gmail của các quan chức cấp cao của chính phủ Hoa Kỳ và Hàn Quốc và quân đội, cũng như các nhà hoạt động chính trị Trung Quốc. Chính phủ Trung Quốc đã bác bỏ các cáo buộc rằng họ có liên quan đến các cuộc tấn công mạng, nhưng có bằng chứng cho thấy Quân đội Giải phóng Nhân dân đã hỗ trợ mã hóa phần mềm tấn công mạng.evidence that the People’s Liberation Army has assisted in the coding of cyber-attack software.

Vào tháng 8 năm 2013, nền tảng quảng cáo Outbrain đã trở thành nạn nhân của giáo phái lừa đảo khi quân đội điện tử Syria đặt chuyển hướng vào các trang web của Washington Post, Time và CNN.August 2013, advertising platform Outbrain became a victim of spear phishing when the Syrian Electronic Army placed redirects into the websites of The Washington Post, Time, and CNN.

Vào tháng 11 năm 2013, Target đã bị vi phạm dữ liệu trong đó 110 triệu hồ sơ thẻ tín dụng đã bị đánh cắp từ khách hàng, thông qua tài khoản nhà thầu phụ. Giám đốc điều hành của Target và các nhân viên bảo mật CNTT sau đó đã bị sa thải.November 2013, Target suffered a data breach in which 110 million credit card records were stolen from customers, via a phished subcontractor account. Target’s CEO and IT security staff members were subsequently fired.

Từ tháng 9 đến tháng 12 năm 2013, Cryptolocker Ransomware đã nhiễm 250.000 máy tính cá nhân với hai email lừa đảo khác nhau. Người đầu tiên có một tệp đính kèm lưu trữ ZIP được tuyên bố là khiếu nại của khách hàng và các doanh nghiệp được nhắm mục tiêu, lần thứ hai chứa một liên kết độc hại với một thông điệp liên quan đến vấn đề xóa séc và nhắm mục tiêu công chúng. Cryptolocker Scrambled và khóa các tệp trên máy tính và yêu cầu chủ sở hữu thực hiện thanh toán để đổi lấy khóa để mở khóa và giải mã các tệp. Theo Dell SecureWorks, 0,4% trở lên trong số những tên tội phạm được trả tiền bị nhiễm bệnh.September and December of 2013, Cryptolocker ransomware infected 250,000 personal computers with two different phishing emails. The first had a Zip archive attachment that claimed to be a customer complaint and targeted businesses, the second contained a malicious link with a message regarding a problem clearing a check and targeted the general public. Cryptolocker scrambles and locks files on the computer and requests the owner make a payment in exchange for the key to unlock and decrypt the files. According to Dell SecureWorks, 0.4% or more of those infected paid criminals the ransom.

Vào tháng 1 năm 2014, Phòng thí nghiệm nghiên cứu Seculert đã xác định một cuộc tấn công được nhắm mục tiêu mới sử dụng Xtreme Rat (Bộ công cụ truy cập từ xa). Các email lừa đảo Spear nhắm vào các tổ chức Israel để triển khai phần mềm độc hại nâng cao. 15 máy móc đã bị xâm phạm - bao gồm cả những người thuộc Cơ quan Quản lý Dân sự Judea và Samaria.January 2014, the Seculert Research Lab identified a new targeted attack that used Xtreme RAT (Remote Access Toolkit). Spear phishing emails targeted Israeli organizations to deploy the advanced malware. 15 machines were compromised - including those belonging to the Civil Administration of Judea and Samaria.

Vào tháng 8 năm 2014, Icloud đã rò rỉ gần 500 bức ảnh nổi tiếng riêng tư, nhiều ảnh có chứa ảnh khoả thân. Nó đã được phát hiện trong cuộc điều tra rằng Ryan Collins đã hoàn thành cuộc tấn công lừa đảo này bằng cách gửi email cho các nạn nhân trông giống như các cảnh báo của Apple và Google, cảnh báo các nạn nhân rằng tài khoản của họ có thể đã bị xâm phạm và yêu cầu chi tiết tài khoản của họ. Các nạn nhân sẽ nhập mật khẩu của họ và Collins có quyền truy cập vào tài khoản của họ, tải xuống email và sao lưu iCloud.August 2014, iCloud leaked almost 500 private celebrity photos, many containing nudity. It was discovered during the investigation that Ryan Collins accomplished this phishing attack by sending emails to the victims that looked like legitimate Apple and Google warnings, alerting the victims that their accounts may have been compromised and asking for their account details. The victims would enter their password, and Collins gained access to their accounts, downloading emails and iCloud backups.

Vào tháng 9 năm 2014, Home Depot đã bị vi phạm lớn, với dữ liệu thẻ cá nhân và thẻ tín dụng của 100+triệu người mua hàng được đăng để bán trên các trang web hack.September 2014, Home Depot suffered a massive breach, with the personal and credit card data of 100+million shoppers posted for sale on hacking websites.

Vào tháng 11 năm 2014, các nhân viên của ICANN đã trở thành nạn nhân của các cuộc tấn công lừa đảo Spear và hệ thống quản trị khu vực DNS của nó đã bị xâm phạm, cho phép những kẻ tấn công lấy tệp khu vực và dữ liệu cá nhân về người dùng trong hệ thống, chẳng hạn như tên thật, thông tin liên lạc và băm muối của họ mật khẩu của họ. Sử dụng các thông tin xác thực bị đánh cắp này, các tin tặc đã tham gia vào mạng của ICANN và xâm phạm hệ thống dữ liệu khu vực tập trung (CZDS), cổng thông tin của họ và hơn thế nữa.November 2014, ICANN employees became victims of spear phishing attacks, and its DNS zone administration system was compromised, allowing the attackers to get zone files and personal data about users in the system, such as their real names, contact information, and salted hashes of their passwords. Using these stolen credentials, the hackers tunneled into ICANN's network and compromised the Centralized Zone Data System (CZDS), their Whois portal and more.

Cựu nhân viên của Ủy ban Quản lý hạt nhân Hoa Kỳ Charles H. Eccleston nhận tội với một số cố gắng truy cập trái phép và thiệt hại có chủ ý cho một máy tính được bảo vệ. Cuộc tấn công mạng lừa đảo Spear của anh ta vào ngày 15 tháng 1 năm 2015 là một nỗ lực để lây nhiễm cho máy tính của 80 nhân viên của Bộ Năng lượng với hy vọng nhận được thông tin mà anh ta có thể bán.January 15, 2015 was an attempt to infect the computers of 80 Department of Energy employees in hopes of receiving information he could then sell.

Các thành viên của Bellingcat, một nhóm các nhà báo nghiên cứu về việc bắn xuống chuyến bay 17 của Malaysia Airlines trên Ukraine, đã được nhắm mục tiêu bởi một số email lừa đảo. Các tin nhắn là các thông báo bảo mật giả mạo Gmail có chứa các URL rút ngắn bit.ly và tinycc. Theo ThreatConnect, một số email lừa đảo đã bắt nguồn từ các máy chủ mà Fancy Bear đã sử dụng trong các cuộc tấn công khác trước đây. Bellingcat nổi tiếng với việc buộc tội Nga có thể phạm tội vì đã bắn hạ MH17, và thường bị chế giễu trên các phương tiện truyền thông Nga.

Vào tháng 8 năm 2015, một nhóm hack tinh vi khác được gán cho Liên bang Nga, có biệt danh là Gấu ấm cúng, có liên quan đến một cuộc tấn công lừa đảo Spear chống lại hệ thống email Lầu năm góc, đóng cửa hệ thống email chưa được phân loại được sử dụng bởi các Tham mưu trưởng chung.August 2015, another sophisticated hacking group attributed to the Russian Federation, nicknamed Cozy Bear, was linked to a spear phishing attack against the Pentagon email system, shutting down the unclassified email system used by the Joint Chiefs of Staff office.

Vào tháng 8 năm 2015, Fancy Bear đã sử dụng một khai thác Java bằng 0, giả mạo nền tảng biên giới điện tử và phát động các cuộc tấn công chống lại Nhà Trắng và NATO. Các tin tặc đã sử dụng một cuộc tấn công lừa đảo Spear, hướng email đến URL ElectronicFrontierFoundation.org.August 2015, Fancy Bear used a zero-day exploit of Java, spoofing the Electronic Frontier Foundation and launched attacks against the White House and NATO. The hackers used a spear phishing attack, directing emails to the fraudulent url electronicfrontierfoundation.org.

Fancy Bear đã phát động một chiến dịch lừa đảo Spear chống lại các địa chỉ email liên quan đến Ủy ban Quốc gia Dân chủ trong quý đầu tiên của năm 2016. Các tin tặc đã im lặng vào ngày 15 tháng 4, ở Nga tình cờ là một kỳ nghỉ tôn vinh các dịch vụ chiến tranh điện tử của quân đội của họ. Gấu ấm cúng cũng có hoạt động trong các máy chủ của DNC cùng một lúc. Hai nhóm dường như không biết về nhau, vì mỗi nhóm đã đánh cắp cùng một mật khẩu, về cơ bản là nhân đôi những nỗ lực của họ. Gấu ấm cúng dường như là một cơ quan riêng biệt quan tâm hơn đến gián điệp truyền thống dài hạn.first quarter of 2016. The hackers were quiet on April 15, which in Russia happens to be a holiday honoring their military's electronic warfare services. Cozy Bear also had activity in the DNC's servers around the same time. The two groups seemed to be unaware of each other, as each separately stole the same passwords, essentially duplicating their efforts. Cozy Bear appears to be a separate agency more interested in traditional long-term espionage.

Fancy Bear bị nghi ngờ đứng sau một cuộc tấn công lừa đảo Spear & nbsp; về các thành viên của Bundestag và các thực thể chính trị khác của Đức & NBSP; trong & nbsp; tháng 8 năm 2016. Các nhà chức trách lo lắng rằng thông tin nhạy cảm có thể được tin tặc sử dụng để ảnh hưởng đến công chúng trước cuộc bầu cử.in August 2016. Authorities worried that sensitive information could be used by hackers to influence the public ahead of elections.

Vào tháng 8 năm 2016, cơ quan chống doping thế giới đã báo cáo một cuộc tấn công lừa đảo chống lại người dùng của họ, tự xưng là WADA Communications chính thức yêu cầu chi tiết đăng nhập của họ. & NBSP; Đăng ký và lưu trữ thông tin cho hai lĩnh vực do WADA cung cấp chỉ ra Fancy Bear.August 2016, the World Anti-Doping Agency reported a phishing attack against their users, claiming to be official WADA communications requesting their login details. The registration and hosting information for the two domains provided by WADA pointed to Fancy Bear.

Trong vài giờ sau kết quả bầu cử Hoa Kỳ năm 2016, tin tặc Nga đã gửi email có chứa các tệp zip bị hỏng từ các địa chỉ email của Đại học Harvard giả mạo. Người Nga đã sử dụng các kỹ thuật lừa đảo để xuất bản những câu chuyện tin tức giả nhắm vào các cử tri Mỹ.

Trong năm 2017, 76% các tổ chức đã trải qua các cuộc tấn công lừa đảo. Gần một nửa các chuyên gia bảo mật thông tin được khảo sát cho biết tỷ lệ tấn công đã tăng kể từ năm 2016.2017, 76% of organizations experienced phishing attacks. Nearly half of information security professionals surveyed said that the rate of attacks had increased since 2016.

Một vụ lừa đảo lừa đảo khổng lồ đã lừa các bộ phận kế toán của Google và Facebook vào số tiền nối dây - tổng cộng hơn 100 triệu đô la - đối với các tài khoản ngân hàng ở nước ngoài dưới sự kiểm soát của một hacker. Ông đã bị Bộ Tư pháp Hoa Kỳ bắt giữ.

Vào tháng 8 năm 2017, các khách hàng của Amazon đã trải qua cuộc tấn công lừa đảo của Amazon Prime Day, trong đó tin tặc đã gửi các giao dịch dường như hợp pháp. Khi các khách hàng của Amazon, cố gắng mua ‘giao dịch, giao dịch sẽ không được hoàn thành, khiến khách hàng của nhà bán lẻ phải nhập dữ liệu có thể bị xâm phạm và đánh cắp.

Từ tháng 1 đến tháng 8 năm 2017, & NBSP; 191 Vi phạm bảo mật quyền riêng tư chăm sóc sức khỏe nghiêm trọng & NBSP; đã được báo cáo cho Văn phòng Báo cáo Dân quyền (OCR) & NBSP; Bộ trưởng HHS cũng như bệnh nhân & nbsp; được thông báo & nbsp; trong vòng 60 ngày. Nếu một vi phạm xảy ra ảnh hưởng đến quyền riêng tư từ 500 bệnh nhân trở lên, phương tiện truyền thông địa phương phải được thông báo trong tiểu bang của họ và thực thể chăm sóc sức khỏe phải đăng một mô tả về vụ việc và biện pháp khắc phục công khai.191 serious health care privacy security breaches were reported to the Office of Civil rights reporting site (OCR) as required by US federal law under its HIPAA Breach notification Rule. The law requires that the Secretary of HHS as well as patients be notified within 60 days. If a breach occurs that affects the privacy of 500 or more patients the local media must be informed in their state and the health care entity must post a description of the incident and remedies publicly.

Equachus đã công khai một vi phạm dữ liệu thảm khốc vào tháng 9 năm 2017, thỏa hiệp & nbsp; thông tin cá nhân của khoảng 143 triệu người tiêu dùng Hoa Kỳ. Bởi vì một Cục Tín dụng lớn theo dõi rất nhiều & NBSP; Thông tin bí mật như & NBSP; Số an sinh xã hội, tên đầy đủ, địa chỉ, ngày sinh, và thậm chí cả giấy phép lái xe và số thẻ tín dụng cho một số người, đây là một cơn ác mộng tấn công lừa đảo đang chờ xảy ra. & NBSP;the personal information of about 143 million U.S. consumers. Because a big credit bureau tracks so much confidential information like social security numbers, full names, addresses, birth dates, and even drivers licenses and credit card numbers for some, this is a phishing attack nightmare waiting to happen. 

Báo cáo Xu hướng mối đe dọa hàng quý tháng 9 năm 2017 cho thấy 1,385 triệu trang web mới, độc đáo & NBSP; Phishing & NBSP; được tạo ra mỗi tháng. Báo cáo này & nbsp; dựa trên dữ liệu trí thông minh đe dọa có nguồn gốc từ các kỹ thuật học máy tiên tiến nhất của ngành, đảm bảo nó vừa kịp thời và chính xác. & NBSP; phishing sites are created each month. This report is based on threat intelligence data derived from the industry's most advanced machine learning techniques, ensuring it's both timely and accurate. 

Những người tham dự tiềm năng cho Hội nghị quốc tế về xung đột mạng năm 2017 & NBSP; đã được nhắm mục tiêu bởi ít nhất một tài liệu giải mã & nbsp; được thiết kế để giống với một máy bay Cycon U.S. & nbsp; & nbsp;International Conference on Cyber Conflict were targeted by at least one decoy document designed to resemble a CyCon U.S. flier, but which includes malware that's been previously used by the Fancy Bear hacker group, aka APT28.  

Một nghiên cứu của Google & nbsp; được phát hành vào tháng 11 năm 2017 & nbsp; nhận thấy rằng & nbsp; Phishing & nbsp; nạn nhân có khả năng bị tấn công cao gấp 400 lần so với người dùng Google ngẫu nhiên và NBSP; con số giảm gấp 10 lần đối với nạn nhân của vi phạm dữ liệu. Phishing nguy hiểm hơn nhiều & nbsp; vì chúng nắm bắt được các chi tiết tương tự mà Google sử dụng trong đánh giá rủi ro khi người dùng đăng nhập, chẳng hạn như định vị địa lý của nạn nhân, câu hỏi bí mật, số điện thoại và số nhận dạng thiết bị. & NBSP;found that phishing victims are 400 times more likely to have their account hijacked than a random Google user, a figure that falls to 10 times for victims of a data breach. Phishing is much more dangerous because they capture the same details that Google uses in its risk assessment when users login, such as victim's geolocation, secret questions, phone numbers, and device identifiers. 

Vào tháng 11 năm 2017, & NBSP; Công dân Canada sinh ra ở Kazakhstan, Karim Baratov đã nhận tội với vụ hack Yahoo 2014 khổng lồ đã ảnh hưởng đến ba tỷ tài khoản và & nbsp; thừa nhận & nbsp; để giúp đỡ tình báo Nga.November of 2017, Kazakhstan-born Canadian citizen Karim Baratov pleaded guilty to the massive 2014 Yahoo hack that affected three billion accounts and admitted to helping the Russian intelligence.

Phishlabs đã công bố phân tích mới vào tháng 12 năm 2017 cho thấy những kẻ lừa đảo đã áp dụng HTTPS ngày càng thường xuyên hơn trên các trang web của họ. Khi bạn nhận được một email hoặc văn bản lừa đảo, các trang web họ dẫn đến việc cố gắng lừa bạn vào thông tin đăng nhập, thông tin cá nhân, v.v. Điều đó tăng từ dưới ba phần trăm ở cùng & nbsp; thời gian năm ngoái và ít hơn một phần trăm hai năm trước. và trình duyệt của người dùng được mã hóa và bảo vệ chống lại đánh chặn. Đừng cho rằng bất kỳ trang nào có HTTPS đều chứa nội dung hợp pháp và xác thực!phishers have been adopting HTTPS more and more often on their sites. When you get a phishing email or text, the sites they lead to—that try to trick you into entering credentials, personal information, and so on—implement web encryption about 24 percent of the time now, PhishLabs found. That's up from less than three percent at the same time last year, and less than one percent two years ago." The green padlock gives consumers a false sense of security. All it really does is indicate that traffic between the server and the user's browser is encrypted and protected against interception. Don't assume that any page that has HTTPS contains legitimate and authentic content!

Báo cáo tình trạng hàng năm của Công nghệ bảo mật Wombat cho thấy & NBSP; 76% các tổ chức đã trải qua các cuộc tấn công lừa đảo trong năm 2017. Có sự gia tăng 80% trong các báo cáo về nhiễm trùng phần mềm độc hại, thỏa hiệp tài khoản và mất dữ liệu liên quan đến các cuộc tấn công lừa đảo trong năm 2016. Dữ liệu & NBSPSP ;

Cryptomining đã vượt qua ransomware AS & nbsp; một công cụ được lựa chọn để tống tiền trực tuyến vào tháng 12 năm 2017 theo & NBSP; Check Point's & NBSP; Chỉ số đe dọa toàn cầu. Phishing & nbsp; là & nbsp; không có gì đáng ngạc nhiên là vectơ nhiễm trùng được sử dụng nhiều nhất cho loại tấn công này.a tool of choice for extorting money online in December 2017 according to Check Point's Global Threat Index. Phishing is unsurprisingly the most used infection vector for this type of attack.

Vào tháng 12 năm 2017, việc sản xuất & nbsp; AI-AI-fake Porn & nbsp; đã phát nổ, Bo mạch chủ báo cáo. Hàng ngàn người đang làm điều đó, và kết quả khó khăn hơn bao giờ để phát hiện là hàng giả. Tiabercrimals sẽ có một ngày thực địa với công nghệ này và nỗ lực & nbsp; để thao túng những người vô tội và gây sốc cho họ nhấp vào liên kết video trong một email lừa đảo để ngăn chặn những hậu quả rất tiêu cực nếu đồng nghiệp, bạn bè và gia đình có thể "phát hiện ra, hoặc có thể thấy ". AI-assisted fake porn has “exploded,” reported Motherboard. Thousands of people are doing it, and the results are ever more difficult to spot as fakes. Cybercriminals will have a field day with this technology and attempt to manipulate innocent people and shock them to click on a video link in a phishing email in order to prevent possibly very negative consequences if co-workers, friends and family might "find out, or might see".

Một chiến dịch lừa đảo nhắm mục tiêu các tổ chức liên kết với Thế vận hội mùa đông 2018 & NBSP; là công cụ đầu tiên để sử dụng công cụ PowerShell có tên là Invoke-PSimage cho phép những kẻ tấn công ẩn các tập lệnh độc hại trong các pixel của các tệp hình ảnh trông lành tính và sau đó thực hiện chúng trực tiếp khỏi bộ nhớ. & nbsp; không chỉ ẩn tập lệnh bên trong tệp hình ảnh giúp nó trốn tránh phát hiện, thực hiện nó trực tiếp khỏi bộ nhớ là & nbsp; một kỹ thuật không có tính năng & nbsp; nói chung sẽ không được chọn bởi các giải pháp chống vi -rút truyền thống. & NBSP; Làm thế nào các cuộc tấn công đang phát triển tránh xa việc sử dụng .exe độc ​​hại.2018 Winter Olympics was the first to use PowerShell tool called Invoke-PSImage that allows attackers to hide malicious scripts in the pixels of otherwise benign-looking image files, and later execute them directly from memory. Not only does hiding the script inside an image file help it evade detection, executing it directly from memory is a fileless technique that generally won't get picked up by traditional antivirus solutions. This attack is another troubling example of how attacks are evolving away from using malicious .exe's.

Một xu hướng lừa đảo có tên là cuộc trò chuyện bị cướp đã được nhìn thấy vào tháng 2 năm 2018. Với kỹ thuật mới này, tin tặc tự chèn vào các cuộc trò chuyện qua email giữa các bên được biết đến và được tin tưởng bởi nhau. Khi vào, họ khai thác niềm tin đó để lừa người dùng khởi chạy một thực thi. Biến thể của sơ đồ này rất khó phát hiện và đánh bại. & NBSP;ackers insert themselves into email conversations between parties known to and trusted by one another. Once in, they exploit that trust to trick users to launch an executable. Variations of this scheme are very difficult to detect and beat. 

Theo ứng dụng theo dõi sức khỏe và thể dục của Armor, MyFitnessPal, & nbsp; Was & nbsp; bị vi phạm dữ liệu vào tháng 3 năm 2018. Theo công ty, vi phạm đã ảnh hưởng đến khoảng 150 triệu người dùng, khiến tất cả chúng trở thành mục tiêu lừa đảo.March of 2018. According to the company the breach affected roughly 150 million users, making them all phishing targets.

Sau đó vào tháng 3 năm 2018, các nhà nghiên cứu tại Check Point và Cyberint đã phát hiện ra một thế hệ mới của bộ dụng cụ lừa đảo có sẵn trên Web tối cho tội phạm mạng. Bộ & NBSP; cho phép người dùng tạo ra các email thuyết phục và chuyển hướng các trang web bắt chước chặt chẽ các yếu tố xây dựng thương hiệu của các công ty nổi tiếng và khởi động một chiến dịch lừa đảo & NBSP; thu thập thông tin cá nhân và tài chính của người tiêu dùng không nghi ngờ, rất nhanh chóng.enables users to craft convincing emails and redirect sites that closely mimic branding elements of well-known firms and launch a phishing campaign that collects the personal and financial information of unsuspecting consumers, very quickly.

Botnet khét tiếng của Necurs đã áp dụng một thủ thuật retro để làm cho bản thân trở nên lảng tránh hơn và ít có khả năng bị chặn bởi các bộ lọc AV truyền thống. Các email có một tệp đính kèm tệp lưu trữ & nbsp; được thực hiện để trông giống như một tin nhắn thư thoại mà bạn đã bỏ lỡ.adopted a retro trick to make itself more evasive and less likely to have its phishing intercepted by traditional av filters. The emails have an archive file attachment made to look like a voice mail message you have missed.

Một hacker mũ trắng đã phát triển một khai thác phá vỡ xác thực 2 yếu tố LinkedIn và được xuất bản trên GitHub vào tháng 5 năm 2018. & nbsp; xem video cho thấy cách & nbsp; khai thác dựa trên một cuộc tấn công lừa đảo thông tin sử dụng một tên miền đánh máy.the exploit is based on a credentials phishing attack that uses a typo-squatting domain.

Theo quyết định của tòa án liên bang, một nhân viên bị lừa chia sẻ thông tin cá nhân để trả lời email lừa đảo có thể được coi là cam kết tiết lộ có chủ ý theo Đạo luật bảo vệ hành vi trộm cắp danh tính Bắc Carolina (NCITPA). Công ty sản xuất toàn cầu Schletter, Inc. đã phát hiện ra một cách khó khăn trong một vụ kiện tập thể được nộp sau & NBSP; một nhân viên của tổ chức đã trở thành nạn nhân của một email lừa đảo W-2. Tòa án cho rằng việc tiết lộ dữ liệu là cố ý và do đó & nbsp; cho phép nhân viên & nbsp; nộp đơn kiện để tìm kiếm các thiệt hại treble từ Schletter.

Công ty tiếp thị chính xác đã rò rỉ một cơ sở dữ liệu với 340 triệu hồ sơ dữ liệu cá nhân vào tháng 6 năm 2018. Gần hai terabyte dữ liệu & nbsp; đi vào chi tiết phút cho từng số được liệt kê, bao gồm số điện thoại, địa chỉ nhà, địa chỉ email và các đặc điểm cá nhân cao khác cho mọi Tên.June of 2018. Close to two terabytes of data goes into minute detail for each individual listed, including phone numbers, home addresses, email addresses, and other highly personal characteristics for every name.

Tội phạm mạng đang sử dụng tên miền quốc tế hóa (IDN) để đăng ký tên miền với các ký tự khác ngoài tiếng Latin cơ bản. & Nbsp; cho mỗi 1 thương hiệu toàn cầu hàng đầu, nhà cung cấp tình báo đe dọa & nbsp; Một số loại trang web. Các email lừa đảo có chứa các tên miền này rất thuyết phục và khó phát hiện. & NBSP;  For every 1 top global brand, threat intelligence vendor Farsight Security found nearly 20 fake domains registered, with 91% of them offering some kind of web page. Phishing emails containing these domains are very convincing and hard to detect. 

Phục sinh tiền lương luôn là một mùa thuế yêu thích đối với tội phạm mạng, nhưng các chiến dịch mới được nhìn thấy quanh năm với yêu cầu HR cho & NBSP; C-Level & NBSP; Nhân viên & NBSP;C-level employee pay stubs and wage statements.

Một chiến dịch lừa đảo sextion được thấy vào tháng 7 năm 2018 là lần đầu tiên sử dụng mật khẩu hack thực tế của người nhận trong email & nbsp; để thuyết phục mọi người rằng mối đe dọa hack là có thật. Mối đe dọa lớn để coi chừng trong năm 2018.July 2018 was the first to use recipient's actual hacked passwords in the emails to convince people that the hacking threat is real. Given the sheer volume of hacked and stolen personal data now available online, this is a big threat to watch out for in 2018.

A & nbsp; Lookout & NBSP; Báo cáo được công bố vào tháng 7 năm 2018 cho thấy tỷ lệ người dùng bị nạn nhân bị tấn công đối với các cuộc tấn công lừa đảo di động đã tăng lên & NBSP; 85% mỗi năm kể từ năm 2011, và & NBSP; Tin nhắn. Facebook Messenger là một phương tiện khác được sử dụng. Lookout report published in July of 2018 showed that the rate at which users are falling victim to mobile phishing attacks has increased 85% every year since 2011, and that 25% of employees click on links found in text messages. Facebook messenger is another medium used.

Cuộc tấn công lừa đảo SharePoint lớn trên Office 365 Người dùng liên kết đến & NBSP; URL dựa trên trực tuyến SharePoint, điều này bổ sung tính tin cậy và tính hợp pháp cho email và liên kết. & NBSP; rằng nếu được nhấp, đưa họ đến & nbsp; một màn hình đăng nhập Office 365 & nbsp; nơi các tội phạm mạng thu hoạch thông tin đăng nhập của người dùng.SharePoint Online-based URLS, which adds credibility and legitimacy to the email and link. Users are then shown a OneDrive prompt with an "Access Document" hyperlink that is actually a malicious URL that if clicked, brings them to an Office 365 logon screen where the cybercriminals harvest the user’s credentials.

Nhóm đe dọa Turla, chắc chắn nói tiếng Nga và được quy cho rộng rãi cho các dịch vụ tình báo Nga, & nbsp; bắt đầu sử dụng một kỹ thuật lừa đảo mới vào tháng 8 năm 2018. Diễn viên đe dọa đang phân phối các email có tải trọng, các tệp PDF độc hại, cài đặt dữ liệu Backdoor và Exfiltrate tàng hình thông qua e-mail.

Các nhà nghiên cứu & nbsp; tại FireEye & NBSP; đã kiểm tra hơn nửa tỷ email được gửi từ tháng 1 đến tháng 6 năm 2018 và thấy rằng một trong 101 email được phân loại là hoàn toàn độc hại, được gửi với mục tiêu thỏa hiệp người dùng hoặc mạng. & NBSP; at FireEye examined over half-a-billion emails sent between January and June 2018 and found that one in 101 emails are classed as outright malicious, sent with the goal of compromising a user or network. 

Báo cáo về xu hướng lừa đảo của nhóm làm việc chống phá hoại (APWG) năm 2018 & NBSP; nổi bật: Hơn 11.000 lĩnh vực lừa đảo đã được tạo ra trong Q1, tổng số trang web lừa đảo tăng 46% so với quý 4 năm 2017 và việc sử dụng chứng chỉ SSL trên các trang web lừa đảo tiếp tục tăng để ru uống khách vào một ý nghĩa sai về bảo mật và tính hợp pháp của trang web.SSL certificates on phishing sites continues to increase to lull visitors into a false sense of security and site legitimacy.

Trustwave, nhà cung cấp dịch vụ hack đạo đức, đã phát hành Mapper xã hội vào tháng 8 năm 2018, đây là một công cụ sử dụng nhận dạng khuôn mặt để xác định các tài khoản truyền thông xã hội liên quan cho một cá nhân. Chỉ ra cách nhận dạng khuôn mặt có thể được sử dụng bởi tội phạm mạng để cải thiện tính chính xác và hiệu quả của các vụ lừa đảo lừa đảo., a provider of ethical hacking services, released Social Mapper in August 2018– it's a tool that uses facial recognition to identify associated social media accounts for an individual. While Trustwave is using this technology to improve the security of their customers, they point out how facial recognition could be used by cybercriminals to improve the accuracy and effectiveness of phishing scams. Examples include using actual profile pictures in phishing emails, creating fake social media profiles, and doxing potential victim’s social media accounts.

Theo báo cáo gian lận hàng quý của RSA, & NBSP; Q2 2018, & NBSP; 41% các cuộc tấn công trực tuyến thành công, thương mại điện tử và gian lận di động được kích hoạt bằng cách lừa đảo lừa đảo. Tận dụng tội phạm mạng & NBSP; Phishing & NBSP; lừa đảo để có được thông tin ngân hàng, chi tiết thẻ tín dụng và thậm chí kiểm soát các thiết bị di động trong nỗ lực thực hiện gian lận. Quarterly Fraud Report: Q2 201841% of successful online, e-commerce and mobile fraud attacks are enabled by phishing scams. Cybercriminals leveraging phishing scams to obtain banking credentials, credit card details, and even control over mobile devices in an effort to commit fraud.

GRU, Cơ quan gián điệp tình báo quân sự Nga chịu trách nhiệm cho các cuộc tấn công mạng bầu cử năm 2016, bắt đầu nhắm mục tiêu vào các nhóm Thượng viện và Bảo thủ Hoa Kỳ & NBSP; vào tháng 8 năm 2018 & NBSP; trước cuộc bầu cử giữa nhiệm kỳ. Đánh dấu các giai đoạn đầu của các cuộc tấn công giáo dục nhằm thỏa hiệp các nhà điều hành chính trị làm việc cho hoặc xung quanh các tổ chức được nhắm mục tiêu.Microsoft took down six internet domains spoofing legitimate websites, which marked the early stages of spear-phishing attacks intended to compromise political operatives working for or around the targeted organizations.

Nhóm đe dọa Turla, được quy cho rộng rãi cho các dịch vụ tình báo Nga, đã trở lại với một kỹ thuật mới & nbsp; Diễn viên đe dọa đang phân phối các email có tải trọng, các tệp PDF độc hại, cài đặt một cửa sau lén lút. Cho đến nay, đó là trường hợp duy nhất được biết đến của phần mềm độc hại hoàn toàn có thể kiểm soát được qua email. & NBSP; phishing technique. The threat actor is distributing emails whose payloads, malicious pdf files, install a stealthy backdoor. To date, it's the only known case of malware that's completely controllable via email. 

Vào tháng 8 năm 2018, Google & NBSP đã nhắc lại các cảnh báo về các cuộc tấn công lừa đảo & nbsp; đến từ vài chục chính phủ nước ngoài. , dữ liệu tập tin dựa trên đám mây, và nhiều hơn nữa.August of 2018 Google reiterated its warnings of phishing attacks coming from a few dozen foreign governments. Google’s concern revolves around governments attempting to con users out of their Google password – giving them access to countless services including email, the G Suite, cloud-based file data, and more.

Một chiến dịch lừa đảo di động được báo cáo vào tháng 8 năm 2018 liên quan đến một trang web lừa đảo tên miền quốc tế hóa (IDN) đã lừa người dùng di động vào thông tin cá nhân của họ. Kỹ thuật mồi và chuyển đổi tuổi già.

Chỉ có 40% lừa đảo lừa đảo kinh doanh có chứa các liên kết, theo một báo cáo được phát hành gần đây & nbsp; từ Barracuda Networks trong đó nhà cung cấp bảo mật & NBSP; đã phân tích hơn 3.000 cuộc tấn công thỏa hiệp email (BEC). Các cuộc tấn công này thúc đẩy email của công ty có mục đích là một người trong tổ chức và có một trong bốn mục tiêu trong tâm trí: thiết lập mối quan hệ, nhờ người nhận nhấp vào liên kết độc hại, đánh cắp thông tin nhận dạng cá nhân hoặc có được chuyển giao dây.recently released report from Barracuda Networks in which the security vendor analyzed over 3,000 Business Email Compromise (BEC) attacks. These attacks leverage company email purporting to be someone within the organization, and have one of four objectives in mind: Establish rapport, Get the recipient to click a malicious link, Steal personally identifiable information or Obtain a Wire Transfer.

Tội phạm mạng không còn dùng đến các cuộc tấn công hàng loạt kiểu súng ngắn với hy vọng ai đó sẽ trở thành nạn nhân; Họ đang làm bài tập về nhà, chọn nạn nhân, đưa ra các chiến dịch được nhắm mục tiêu và bối cảnh và thực hiện kế hoạch của họ. Và, từ vẻ ngoài của dữ liệu được tìm thấy trong báo cáo tháng 9 năm 2018 của ProofPoint, & NBSP; Bảo vệ mọi người: Một phân tích hàng quý về các cuộc tấn công được nhắm mục tiêu cao, các tội phạm mạng đang đẩy mạnh trò chơi của họ. Có kinh nghiệm nhiều hơn 25% các cuộc tấn công gian lận email so với quý trước và nhiều hơn 85% so với cùng quý năm ngoái. Protecting People: A Quarterly Analysis of Highly Targeted Attacks, the cybercriminals are stepping up their game. Malicious email volume rose 35% over last quarter, Targeted companies experienced 25% more email fraud attacks than last quarter, and 85% more than the same quarter last year.

Một nghiên cứu học thuật mới được công bố & NBSP; vào tháng 9 năm 2018 cho thấy các nhà quản lý mật khẩu dựa trên Android có một thời gian khó phân biệt giữa các ứng dụng hợp pháp và giả mạo, dẫn đến Easy & NBSP; Phishing & NBSP; dễ bị tổn thương và đã nhắc người dùng tự động xử lý thông tin đăng nhập trên các ứng dụng giả trong các thử nghiệm. Các nhà nghiên cứu nhận thấy rằng ứng dụng khóa thông minh của Google đã không rơi vào thủ thuật tên gói giả này và lý do là vì nó đã sử dụng một hệ thống có tên liên kết tài sản kỹ thuật số để xác thực và kết nối các ứng dụng với một dịch vụ trực tuyến cụ thể. phishing scenarios. Android versions of Keeper, Dashlane, LastPass, and 1Password were found to be vulnerable and have prompted the user to autofill credentials on fake apps during tests. Researchers found that Google's Smart Lock app did not fall for this fake package name trick, and the reason was because it used a system named Digital Asset Links to authenticate and connect apps to a particular online service.

Knowbe4 đã phát hành miền doppelgänger vào tháng 9 năm 2018. Công cụ miễn phí này xác định các miền giống nhau liên quan đến miền công ty của bạn. Đây là một vectơ nguy hiểm để lừa đảo và các cuộc tấn công kỹ thuật xã hội khác, vì vậy bạn muốn biết liệu có bất kỳ miền có khả năng gây hại nào có thể giả mạo miền của bạn không.

Vào tháng 10 năm 2018, chúng tôi & NBSP; đã chứng kiến ​​sự phát triển của một chiến dịch lừa đảo được chế tạo khéo léo nhằm vào các nhân viên của các khu học chánh công lập và các trường cao đẳng nhỏ, bao gồm cả các trường cao đẳng cộng đồng. Trong chiến dịch này, những kẻ xấu đã lũ các tổ chức giáo dục với các email có ý định từ một nhân vật cao cấp. Các email độc hại này thường công bố các chính sách mới điều chỉnh hành vi của nhân viên hoặc tập trung mới trong tổ chức về hành vi chuyên nghiệp đúng đắn, đạo đức. Các trang mời họ ho lên thông tin đăng nhập của họ.These malicious emails deliver attachments -- both Word docs and PDF documents that require users to click through to slickly designed external web pages inviting them to cough up their login credentials.

Một nhóm độc hại được gọi là những kẻ tấn công của người Hồi giáo đã sử dụng một khai thác văn phòng một năm và một cửa hậu mới trong các cuộc tấn công gần đây. & NBSP; hoạt động từ ít nhất là năm 2014, nhóm đã sử dụng phần mềm độc hại tùy chỉnh và chống Một mối quan tâm đặc biệt ở Nga. & NBSP; Vào tháng 10 năm 2018, diễn viên đe dọa đã được quan sát thấy các mục tiêu khác nhau của châu Âu trong các cuộc tấn công sử dụng khai thác cho một lỗ hổng (CVE-2017-11882) mà Microsoft vá vào tháng 11 năm 2017. Backdoor mới được mệnh danh là PowerShower, mà & nbsp; tiết lộ & nbsp; sự chú ý cao đến chi tiết về việc làm sạch sau khi bị nhiễm trùng.Active since at least 2014, the group has used custom malware and against targets spanning various industries worldwide, with a special interest in Russia. In October 2018, the threat actor was observed hitting various European targets in attacks employing an exploit for a vulnerability (CVE-2017-11882) that Microsoft patched in November 2017. Furthermore, the hackers were using a new PowerShell backdoor dubbed POWERSHOWER, which revealed high attention to detail in terms of cleaning up after infection.

Microsoft gần đây & nbsp; đã công bố & nbsp; một bản cập nhật lớn cho các khả năng kỹ thuật chống phình ra của Microsoft Office 365 (O365). Theo Microsoft, tỷ lệ bắt bóng của họ của họ đã giảm xuống gần bằng không, đánh bại tất cả các đối thủ chống Phish O365 khác theo các đơn đặt hàng. announced a big update to their Microsoft Office 365 (O365) anti-phishing technical capabilities. According to Microsoft, their “miss phish catch rate” is down to near zero, beating all other O365 anti-phish competitors by orders of magnitude.

RSA từ & NBSP; Báo cáo gian lận quý 3 & NBSP; Được phát hành vào tháng 11 năm 2018 & NBSP; cho thấy sự gia tăng 70% về khối lượng tấn công lừa đảo khiến việc lừa đảo phương pháp tấn công số 1 cho các cuộc tấn công gian lận tài chính. Sự gia tăng này làm nổi bật tính đơn giản và hiệu quả của việc lừa đảo (qua email, cuộc gọi điện thoại hoặc văn bản SMS, theo báo cáo). Công việc cần thiết để đánh lừa một cá nhân - với khả năng cho những kẻ tấn công đánh hàng triệu người nhận email cùng một lúc - là tối thiểu khi so sánh với tài chính ở đầu kia của vụ lừa đảo. Q3 Fraud Report  released in November of 2018 shows a 70% rise in phishing attack volume making phishing the number 1 attack method for financial fraud attacks. This increase highlights the simplicity and effectiveness of phishing (via email, phone call or SMS text, according to the report). The work necessary to fool an individual – given the ability for attackers to hit millions of email recipients at once – is minimal when compared to the financial take on the other end of the scam.

Các ngân hàng Nga & nbsp; đã bị nhắm mục tiêu bởi các email lừa đảo tinh vi vào tháng 11 năm 2018, điều không xảy ra quá thường xuyên. Các email lừa đảo & nbsp; có ý định đến từ Ngân hàng Trung ương Nga (CBR), theo một báo cáo của Group-IB. Các email có chứa các tệp đính kèm độc hại cung cấp một công cụ được sử dụng bởi nhóm hacker im lặng và gần giống với thư từ CBR chính thức. May mắn thay, các email đã không truyền xác thực DKIM, vì vậy hiệu quả của chúng có phần bị cản trở. A & nbsp; Tháng trước đó, một nhóm khác được biết đến với tên là Money Moneytaker đã nhắm mục tiêu vào các ngân hàng Nga với các email lừa đảo được cho là từ nhóm ứng phó khẩn cấp máy tính của ngành tài chính Nga (FINCERT). Những email này cũng chứa các tệp đính kèm bắt chước các tài liệu CBR chính thức và kích hoạt tải xuống cho máy đo mét.

Dữ liệu từ Phishlabs cho thấy 49% tất cả & NBSP; Phishing & NBSP; Các trang web trong quý ba năm 2018 có biểu tượng khóa khóa mà nhiều người dùng tìm kiếm như một dấu hiệu của một trang web an toàn và hợp pháp. Điều này tăng 25% so với một năm trước. Vì phần lớn người dùng dành cách tìm kiếm khóa, nên phát hiện mới này rất đáng kể. 80% số người được hỏi trong một cuộc khảo sát của Phishlabs tin rằng khóa cho thấy một trang web an toàn. phishing sites in third quarter 2018 had the padlock icon many users look for as a sign of a secure and legitimate website. This is up 25% from a year ago. Since a majority of users take “look for the lock” to heart, this new finding is significant. 80% of the respondents to a PhishLabs survey believed the lock indicated a safe website.

Một trong những mô hình phân phối cho ransomware đang trở nên phổ biến là việc sử dụng mạng lưới các kẻ tấn công liên kết. Những người tạo ra lần lặp mới nhất của mô hình này, & NBSP; FilesLocker, đang tìm kiếm các tổ chức và cá nhân liên kết với hồ sơ theo dõi đã được chứng minh về việc phân phối ransomware thông qua lừa đảo, & NBSP; Kỹ thuật xã hội hoặc các phương pháp khác, chỉ định rằng các chi nhánh phải đáp ứng tối thiểu 10 lần mỗi ngày. Các chi nhánh có thể mong đợi bất cứ nơi nào từ 60-75% tiền chuộc được tạo ra thông qua hành động của họ. FilesLocker, are looking for affiliate organizations and individuals with proven track records of distributing ransomware via phishing, social engineering, or other methods, specifying that affiliates must meet an infection minimum of 10 per day. Affiliates can expect anywhere from 60-75% of the ransoms generated through their actions.

Kaspersky Lab đã chặn 137 triệu nỗ lực lừa đảo trong quý 3 năm 2018, tăng 28% so với quý 2 năm 2018. Một báo cáo của công ty chống vi-rút cho thấy các cuộc tấn công lừa đảo nhắm vào 12% khách hàng của Kaspersky trên thế giới. Hơn một phần ba các cuộc tấn công được hướng vào các mục tiêu tài chính, bao gồm các ngân hàng, hệ thống thanh toán điện tử và các cửa hàng trực tuyến. & NBSP; Báo cáo kết quả của Google phù hợp với sự gia tăng toàn cầu trong việc lừa đảo trong nhiều năm qua. Hệ thống chống đánh bắt của Kaspersky Lab, đã chặn 154 triệu nỗ lực lừa đảo trong năm 2016 và 246 triệu lần thử trong năm 2017. Cả hai con số đã vượt xa trong ba quý đầu tiên của năm 2018, với năm nay, các cuộc tấn công đã ngăn chặn các cuộc tấn công đạt hơn 300 triệu.The report’s findings are consistent with a global increase in phishing over the past several years. Kaspersky Lab’s anti-phishing system blocked 154 million phishing attempts in 2016 and 246 million attempts in 2017. Both numbers have already been far surpassed in the first three quarters of 2018, with this year’s prevented attacks reaching well over 300 million.

Ủy ban Quốc hội Cộng hòa Quốc gia (NRCC) đã bị hack trong cuộc bầu cử giữa nhiệm kỳ 2018, theo & NBSP; một báo cáo từ & NBSP; Politico. Các quan chức của đảng Cộng hòa cho biết, các tin tặc đã có quyền truy cập vào bốn trợ lý cao cấp của NRCC, email của họ trong vài tháng, cho đến khi một công ty an ninh phát hiện ra sự xâm nhập vào tháng Tư. NRCC đã mở một cuộc điều tra nội bộ và cảnh báo FBI, nhưng nó không thông báo cho bất kỳ nhà lập pháp đảng Cộng hòa nào cho đến tuần này.(NRCC) was hacked during the 2018 midterm elections, according to a report from Politico. Republican officials said that hackers had access to four senior NRCC aides’ email accounts for “several months,” until a security firm discovered the intrusion in April. The NRCC launched an internal investigation and alerted the FBI, but it did not inform any Republican legislators until this week.

Các nhà nghiên cứu đã phát hiện ra hơn 1.150 trang web lừa đảo HTTPS mới trong suốt một ngày, không bao gồm rất nhiều URL lừa đảo HTTP độc hại mà chúng ta đã biết tồn tại có nghĩa là một trang web lừa đảo an toàn mới tăng lên cứ sau hai phút. "Nhìn thấy một ổ khóa trong thanh URL từng là một kiểm tra an toàn đáng tin cậy nhưng vì phần lớn các trang web hiện đang sử dụng mã hóa, tin tặc cũng 'bảo vệ' các trang web của họ để thu hút nạn nhân vào một cảm giác bảo mật sai lầm, các nhà nghiên cứu cho biết trong một SC Phương tiện độc quyền. Những ngày này, không có rào cản thực sự để nhập cảnh để có được chứng chỉ SSL, điều đó có nghĩa là rất đơn giản để tin tặc có được chúng trong khi giữ các bản nhạc của họ. & NBSP; Thông tin nhận dạng cá nhân chính hãng cần phải trao đổi tay. Các tác nhân đe dọa cũng đang sử dụng xác thực kiểm soát tên miền, trong đó chỉ kiểm soát đối tượng đã được xác minh, để che giấu danh tính của họ. "Seeing a padlock in the URL bar used to be a reliable safety check but because the vast majority of websites now use encryption, hackers are also ‘securing’ their sites to lure victims into a false sense of security,” researchers said in a SC Media exclusive. “These days, there is no real barrier to entry for getting an SSL certificate, which means it’s incredibly simple for hackers to obtain them while keeping their tracks covered. Some certificate issuers are even offering SSL certificates without requiring payments or genuine personal identifiable information needing to exchange hands. Threat actors are also using domain control validation, in which only the control of the subject has been verified, to hide their identity."

Vào tháng 1 năm 2019, các nhà nghiên cứu tại ProofPoint đã phát hiện ra một mẫu lừa đảo sử dụng một phương thức độc đáo để mã hóa văn bản bằng cách sử dụng phông chữ web. Họ thấy rằng mã nguồn của trang đích chứa văn bản được mã hóa, nhưng trình duyệt bất ngờ hiển thị nó dưới dạng Cleartext.January of 2019, researchers at Proofpoint discovered a phishing template that uses a unique method for encoding text using web fonts. They found that the source code of the landing page contained encoded text, but the browser unexpectedly renders it as cleartext.

Một cuộc tấn công mạng kéo dài ba năm đã dẫn đến sự vi phạm thành công tất cả các thông tin liên lạc giữa tất cả các quốc gia thành viên EU vào tháng 1 năm 2019, khiến các quốc gia và tương lai của họ gặp rủi ro. Mạng ngoại giao của EU EU là một phương tiện an toàn mà các quốc gia thành viên có thể trao đổi một số thông tin nhạy cảm nhất thế giới - thực sự có tác động đến quy mô địa chính trị. Một báo cáo của Antiphishing Nhà cung cấp Security 1 làm nổi bật cuộc tấn công nhắm vào mạng lưới này, quy kết nó cho Lực lượng hỗ trợ chiến lược (SSF) của Quân đội Giải phóng Nhân dân (PLA) của Trung Quốc.

Các chiến dịch lừa đảo trong chính phủ Hoa Kỳ một phần đã đóng cửa vào tháng 1 năm 2019 đã gây ra sự nhầm lẫn rộng rãi về việc IRS sẽ hoạt động đầy đủ & NBSP; tràn ngập những cảnh báo đáng ngại về các thư thoại bị cáo buộc từ IRS. & nbsp; thứ hai, như trong những năm trước, các diễn viên độc hại đã & nbsp; nhắm mục tiêu các công ty kế toán và thực hành pháp lý & NBSP; chuyên về các vấn đề về thuế, giả vờ là khách hàng mới vấn đề. Mặc dù mục tiêu của các email lừa đảo này thường là thu hút các nhân viên được nhắm mục tiêu vào một lần nữa, cung cấp một cái cớ cho các tác nhân độc hại để & nbsp; hit & nbsp; tiềm năng & nbsp; đánh dấu với & nbsp; Những kẻ xấu không chờ đợi, cung cấp các liên kết và tệp đính kèm độc hại trong email ban đầu.January 2019 caused widespread confusion over whether the IRS will be sufficiently operational to process tax returns and issue refunds. First, amidst a more general increase in vishing, users' inboxes were flooded with ominous warnings about alleged voice mails from the IRS. Second, as in previous years malicious actors were targeting accounting firms and legal practices that specialize in tax matters, pretending to be new clients looking for help with tax preparation and related issues. While the goal of these phishing emails is often to draw targeted employees into a back-and-forth that provides a pretext for malicious actors to hit potential marks with malicious Office documents that often install sophisticated backdoor trojans, in some cases the bad guys do not wait, offering up malicious links and attachments in the initial email.

Theo báo cáo của A & NBSP; Báo cáo mới từ Akamai Enterprise Research. & NBSP; Các chiến dịch truyền thống với số lượng nạn nhân cao hơn do khía cạnh chia sẻ xã hội (điều này khiến bạn cảm thấy giống như bạn của bạn trên phương tiện truyền thông xã hội tán thành bài kiểm tra, v.v.). Đây là hiện tại là & nbsp; tập trung vào người tiêu dùng, nhưng nó không phải là một trí tưởng tượng để xem email kinh doanh nhắm mục tiêu này. new report from Akamai Enterprise Threat Research. According to Akamai, phishing campaigns like these “outperform” traditional campaigns with higher victim counts due to the social sharing aspect (which makes it feel like your friend on social media endorses the quiz, etc). These are currently focused on the consumer, but it’s not a stretch of the imagination to see this targeting business email.

Theo Báo cáo tội phạm mạng hàng năm của CyberseCent Ventures, báo cáo tội phạm mạng hàng năm 2019 & NBSP; được phát hành vào tháng 1 năm 2019, & NBSP; Chúng ta sẽ thấy các cuộc tấn công của ransomware tăng lên về tần suất và chi phí. Trong năm 2016, Kaspersky Labs ước tính tần suất của các cuộc tấn công ransomware xảy ra cứ sau 40 giây. Các dự án an ninh mạng dự đoán điều này sẽ tăng lên cứ sau 14 giây vào năm 2019. Ngoài ra, tổng chi phí của các cuộc tấn công ransomware cũng tăng lên. Theo báo cáo, tổng chi phí của ransomware trong năm 2018 được ước tính là 8 tỷ đô la, và sẽ tăng trong năm 2019 lên hơn 11,5 tỷ đô la. 2019 Official Annual Cybercrime Report released in January 2019, we should expect to see Ransomware attacks step up in frequency and cost. In 2016, Kaspersky Labs estimated the frequency of ransomware attacks to occur once every 40 seconds. Cybersecurity Ventures predicts this will rise to once every 14 seconds in 2019. In addition, the total cost of ransomware attacks is rising as well. According to the report, the total cost of ransomware in 2018 is estimated to be $8 billion, and will rise in 2019 to over $11.5 billion.

Báo cáo của ProofPoint 2019 của báo cáo Phish cho thấy các tổ chức đang cảm thấy sức nóng của việc lừa đảo hơn bao giờ hết - và cũng cảm nhận được tác động của nó. Theo báo cáo, tất cả các loại tấn công lừa đảo trong năm 2018 xảy ra thường xuyên hơn so với năm 2017. 96% các tổ chức cho biết tỷ lệ tấn công lừa đảo hoặc duy trì hoặc duy trì sự nhất quán trong suốt cả năm, các chuyên gia CNTT bị lừa đảo Spear đã tăng gần 21%, USB- Các cuộc tấn công kỹ thuật xã hội dựa trên trải nghiệm đã tăng 25%, vishing và Smishing tăng 9% và đó chỉ là phần nổi của tảng băng.96% of organizations said the rate of phishing attacks either increased or stayed consistent throughout the year, IT professionals experiencing spear phishing jumped nearly 21%, USB-based Social Engineering attacks experienced jumped 25%, Vishing and smishing increased by 9% and that's just the tip of the iceberg.

Vào ngày 22 tháng 1 năm 2019, Cơ quan an ninh cơ sở hạ tầng và an ninh mạng (CISA), là một phần của Bộ An ninh Nội địa Hoa Kỳ (DHS), đã ban hành & NBSP; Chỉ thị khẩn cấp 19-01 & NBSP; có tiêu đề Giảm thiểu giả mạo cơ sở hạ tầng DNS. Một loạt các hành động được yêu cầu cho các cơ quan liên bang, và đây là nền tảng: để giải quyết các rủi ro đáng kể và sắp xảy ra đối với các hệ thống thông tin và thông tin của cơ quan được trình bày bởi hoạt động của hacker, chỉ thị khẩn cấp này đòi hỏi các hành động ngắn hạn sau đây để giảm thiểu rủi ro từ việc giả mạo không được khám phá , cho phép các cơ quan ngăn chặn hoạt động DNS bất hợp pháp cho các lĩnh vực của họ và phát hiện các chứng chỉ trái phép & NBSP; Emergency Directive 19-01 titled Mitigate DNS Infrastructure Tampering. A series of actions are required for federal agencies, and here is the background:To address the significant and imminent risks to agency information and information systems presented by hacker activity, this emergency directive requires the following near-term actions to mitigate risks from undiscovered tampering, enable agencies to prevent illegitimate DNS activity for their domains, and detect unauthorized certificates 

Các chiến dịch lừa đảo thẻ quà tặng & nbsp; đã phát triển từ năm 2018 và những kẻ xấu đang tích cực thích nghi và phát triển sân của họ. Họ đang thực sự tham lam - tổng cộng 4000 đô la trong thẻ quà tặng, yêu cầu lớn nhất mà chúng tôi đã thấy, và họ là & nbsp; khuyến khích toàn bộ kế hoạch bởi & nbsp; theo một cách nào đó, tìm cách biến người nhận email thành người đồng mưu. have been growing since 2018 and the bad guys are actively adapting and evolving their pitch. They are getting much better at establishing a credible pretext (ie "incentives" for staff), explicitly request confidentiality, they're getting really greedy -- $4000 total in gift cards, the largest request we've yet seen, and they are incentivizing the entire scheme by offering the recipient a bribe ("take one for yourself"), a ploy which, in a way, seeks to turn the email recipient into a co-conspirator.

Cyren đã đưa ra một báo cáo mới vào tháng 1 năm 2019, nơi họ đã tóm tắt một nghiên cứu phân tích khoảng cách bảo mật email 2 năm. Họ tham gia với một bộ tổ chức đa dạng thông qua chương trình của mình để đánh giá hiệu quả của cơ sở hạ tầng bảo mật email trực tiếp hiện tại của họ. Báo cáo này tóm tắt các kết quả từ mặt cắt ngang gồm 15 cam kết như vậy được thực hiện vào năm 2018, trong đó Cyren đã kiểm tra 2,7 triệu email được phân loại là sạch bởi các hệ thống bảo mật email hiện tại của họ và được gửi đến hộp thư người dùng. Mỗi email cũng được sao chép vào Cyren để phân tích. & NBSP; trong tổng số này, 7,2% được tìm thấy là spam, lừa đảo và phần mềm độc hại.Of this total, 7.2% were found to be spam, phishing and malware.

Một vụ lừa đảo ăn uống khéo léo dữ dội được nhìn thấy vào tháng 2 năm 2019 chơi trên sự quen thuộc của người dùng với thư thoại kinh doanh, tìm cách thỏa hiệp thông tin trực tuyến mà không gây lo ngại. Nhiều tổ chức có hệ thống PBX của họ được tích hợp với email; Bỏ lỡ một cuộc gọi và bản ghi âm vào hộp thư đến của bạn. Không có gì không phù hợp với kịch bản này. Nhưng, đó chính xác là những gì những kẻ lừa đảo đang hy vọng bạn sẽ nghĩ khi người dùng của bạn nhận được & nbsp; email của họ & nbsp; giả vờ là một thông báo thư thoại nội bộ. Sử dụng các đối tượng như & NBSP; Voice: Tin nhắn, & NBSP; Báo cáo phân phối bằng giọng nói hoặc & NBSP; Tin nhắn PBX, các email này chứa một email khác làm tệp đính kèm (để tránh phát hiện bằng các giải pháp bảo mật quét email) có chứa Phish thực tế.vishing scam seen in February 2019 plays on your user’s familiarity with business voicemail, seeking to compromise online credentials without raising concerns. Many organizations have their PBX system integrated with email; miss a call and the recording pops into your Inbox. Nothing inappropriate with this scenario. But, that’s exactly what scammers are hoping you’ll think when your users receive their email pretending to be an internal voicemail notification. Using subjects such as Voice:Message, Voice Delivery Report, or PBX Message, these emails contain another email as the attachment (to avoid detection by email scanning security solutions) containing the actual phish.

Các email lừa đảo Sextion tiếp tục lưu hành trong đó tuyên bố rằng một trang web người lớn nổi tiếng đã bị hack, cho phép kẻ tấn công quay video người dùng thông qua webcam của họ. & NBSP; kẻ tấn công tuyên bố rằng các video này sẽ được gửi đến tất cả các liên hệ của nạn nhân ; xung quanh & nbsp; $ 969 & nbsp; trong bitcoin. Một số email có chứa các liên kết, được cho là dẫn đến các video mẫu của nạn nhân là bằng chứng cho các khiếu nại của kẻ tấn công. continue to circulate which claim that a popular adult site has been hacked, allowing an attacker to record videos of users through their webcams. The attacker claims that these videos will be sent to all of the victim’s contacts unless the victim pays around $969 in Bitcoin. Some of the emails contain links, supposedly leading to sample videos of the victim as proof of the attacker’s claims.

Tội phạm vẫn đang sử dụng các tên miền GoDaddy bị tấn công để khởi động các chiến dịch spam, mặc dù GoDaddy thực hiện các bước để giải quyết lỗ hổng xác thực được khai thác bởi những kẻ tấn công. A & NBSP; Chiến dịch quy mô lớn sử dụng các tên miền bị tấn công để phân phối các email lừa đảo Laden với & nbsp; Gandcrab Ransomware & NBSP; đã được quan sát vào tháng 2 năm 2019.The spammers had realized that they could add domains to their GoDaddy accounts without proving that they owned the domains. A large-scale campaign using the hijacked domains to distribute phishing emails laden with GandCrab ransomware was observed in February of 2019.

Một vụ lừa đảo mới sử dụng Google Dịch để ẩn trang đăng nhập giả mạo khi hỏi người dùng cho thông tin đăng nhập Google của họ. Người dùng được gửi một cảnh báo bảo mật Google được cho là về một thiết bị mới truy cập vào tài khoản Google của họ bằng một nút tham khảo nút Hoạt động để tìm hiểu thêm. Sau đó, người dùng được đưa đến một trang đăng nhập Google giả mạo. Các tội phạm mạng sử dụng Google Dịch để hiển thị trang, điền vào thanh URL và làm xua tan miền độc hại.new phishing scam uses Google Translate to hide a spoofed logon page when asking a user for their Google credentials. The user is sent a supposed Google Security Alert about a new device accessing their Google account with a “Consult the Activity” button to find out more. The user is then taken to a spoofed Google logon page. The cybercriminals use Google Translate to display the page, filling up the URL bar and obfuscating the malicious domain.

Khi câu chuyện phá vỡ các cáo buộc chống lại cựu chuyên gia tình báo không quân Hoa Kỳ, người đã đào thoát Iran và hỗ trợ hack nhắm vào một số đồng nghiệp cũ của cô, một người rõ ràng nổi bật: Ngay cả các sĩ quan tình báo Hoa Kỳ cũng có thể trở thành nạn nhân của các chương trình cơ bản.

Theo Daniel Palmer tại ZDNet: "Một chiến dịch gián điệp mạng đang nhắm mục tiêu an ninh quốc gia Think Think Tanks và các tổ chức học thuật ở Mỹ trong những gì được cho là một hoạt động thu thập thông tin tình báo của một nhóm hack làm việc ở Bắc Triều Tiên. & NBSP; -Phishing các cuộc tấn công bằng cách sử dụng các email giả với các tệp đính kèm độc hại cố gắng cung cấp một gia đình độc hại mới, được đặt tên là Babyshark. Chiến dịch bắt đầu vào tháng 11 và vẫn hoạt động ít nhất vào năm mới.A series of spear-phishing attacks using fake emails with malicious attachments attempts to deliver a new family of malware, dubbed BabyShark. The campaign started in November and remained active at least into the new year.

Tấn công 'Norelationship' mới bỏ qua bảo mật đính kèm email Office 365 bằng cách chỉnh sửa các tệp mối quan hệ được bao gồm trong các tài liệu văn phòng. Tệp mối quan hệ là một tệp XML chứa danh sách các thành phần thiết yếu trong tài liệu, chẳng hạn như bảng phông chữ, cài đặt và liên kết bên ngoài. Một số bộ lọc email phổ biến chỉ quét các liên kết có trong tệp mối quan hệ, thay vì quét toàn bộ tài liệu. Những kẻ tấn công có thể xóa các liên kết khỏi tệp mối quan hệ của tài liệu, nhưng chúng vẫn sẽ hoạt động trong tài liệu thực tế. Avanan có toàn bộ câu chuyện.NoRelationship' attack bypasses Office 365 email attachment security by editing the relationship files that are included with Office documents. A relationship file is an XML file that contains a list of essential components in the document, such as font tables, settings, and external links. A number of popular email filters only scan the links contained in the relationship file, rather than scanning the entire document. Attackers can remove the links from a document’s relationship file, but they will still be active in the actual document. Avanan has the full story.

Một chiến dịch lừa đảo đang sử dụng hệ thống Google Recaptcha giả mạo để cung cấp phần mềm độc hại ngân hàng đã được quan sát vào tháng 2 năm 2019 bởi các nhà nghiên cứu tại Sucuri. Những kẻ tấn công đang gửi email, được cho là từ một ngân hàng Ba Lan, bảo người dùng xác nhận một giao dịch không xác định. Người nhận nhấp vào liên kết & nbsp; truy cập & nbsp; một trang lỗi 404 giả mạo. Mã PHP sau đó sao chép một recaptcha bằng cách sử dụng HTML và JavaScript để lừa nạn nhân nghĩ rằng trang web là có thật.phony Google reCAPTCHA system to deliver banking malware was observed in February 2019 by researchers at Sucuri. The attackers are sending emails, supposedly from a Polish bank, telling users to confirm an unknown transaction. Recipients that click the link get to a spoofed 404 error page. PHP code then replicates a reCAPTCHA using HTML and JavaScript to trick victims into thinking the site is real. The PHP code then either downloads a .zip dropper or an .apk file, depending on which device the victim is using.

Các vụ lừa đảo tìm cách thu hoạch thông tin trực tuyến từ lâu đã cố gắng tái tạo các trang đăng nhập đã biết. Nhưng ví dụ mới được tìm thấy này chỉ là hoàn hảo. Các nhà nghiên cứu tại nhà cung cấp bảo mật Myki & NBSP; đã tìm thấy một trang web có ý định sử dụng Facebook để đăng nhập, nhưng thay vào đó, việc cung cấp một bản sao HTML chính xác của trang đăng nhập.

Một tỷ lệ ngày càng tăng của các cuộc tấn công mạng đang sử dụng mã hóa để tránh phát hiện, theo báo cáo của A & NBSP; tháng 3 năm 2019 của các nhà nghiên cứu đe dọa Zscaler. Năm ngoái, nền tảng Zscaler, đã phát hiện và chặn 2,7 triệu cuộc tấn công lừa đảo được mã hóa mỗi tháng. Nó cũng phát hiện ra rằng 32% các tên miền mới đăng ký, có khả năng sử dụng chứng chỉ SSL. Tổng cộng, ZScaler đã chặn 1,7 tỷ cuộc tấn công được thực hiện trên SSL trong khoảng thời gian từ tháng 7 đến tháng 12 năm 2018.

Các chi tiết mới từ công ty an ninh quốc tế Group-IB Máy tính Forensic Lab & NBSP; cho thấy cách mạng không còn tìm cách ăn cắp từ một ngân hàng. Thay vào đó, họ chuỗi các cuộc tấn công lừa đảo của họ để cải thiện cơ hội thành công của họ. Một trong những lý do, theo báo cáo, là các ngân hàng Nga là mục tiêu dễ dàng: 74% các ngân hàng chưa sẵn sàng cho một cuộc tấn công, 80% không có độ sâu ghi nhật ký để điều tra một cuộc tấn công và 70% không đủ nhân viên để điều tra nhiễm trùng hoặc tấn công.

Báo cáo thông minh bảo mật mới nhất của Microsoft & NBSP; nhấn mạnh các xu hướng được xem trong năm 2018 với Phishing là phương pháp tấn công và chuỗi cung ứng được ưu tiên như một mục tiêu tấn công chính. Tải trọng ngày cho người dùng. Microsoft thừa nhận rằng sự gia tăng này đã khiến họ phải làm việc để Harden chống lại các cuộc tấn công này, báo hiệu các cuộc tấn công đang trở nên tinh vi hơn, lảng tránh và hiệu quả. Security Intelligence Report highlights the trends seen in 2018 with phishing as the preferred attack method and supply chains as a primary attack target. Microsoft saw a 250% rise in phishing attacks over the course of 2018, delivering malicious zero-day payloads to users. Microsoft admits that this rise has caused them to work to “harden against these attacks” signaling the attacks are becoming more sophisticated, evasive, and effective.

Một báo cáo tháng 12 năm 2018 & NBSP; từ công ty Antivirus McAfee, một chiến dịch mới được đặt tên là Chiến dịch Sharp Sharpshooter, đang có dấu hiệu toàn cầu, thể hiện nỗ lực phối hợp để tấn công các tổ chức trong các ngành công nghiệp bao gồm các nhóm hạt nhân, quốc phòng, năng lượng và tài chính. & NBSP; Mã nguồn độc hại được cấy vào các điểm cuối bằng cách sử dụng A & nbsp; Phishing & nbsp; Attack cải trang thành hoạt động tuyển dụng công việc hợp pháp của ngành. Có trụ sở tại Triều Tiên chịu trách nhiệm cho cuộc tấn công mạng 2014 chống lại Sony Pictures Entertainment. from antivirus firm McAfee, a new campaign dubbed “Operation Sharpshooter” is showing signs of going global, demonstrating a concerted effort to hit organizations in industries including nuclear, defense, energy and financial groups.  malicious source code is implanted into endpoints using a phishing attack disguised as legitimate industry job recruitment activity. The malicious code, 'Rising Sun' has source code that links it back to the Lazarus Group – a cybercriminal organization believed to be based out of North Korea that was responsible for the 2014 cyberattack against Sony Pictures Entertainment.

Báo cáo mới nhất từ ​​Nhóm Công tác chống đánh bắt đầu (APWG) Báo cáo xu hướng hoạt động lừa đảo quý 3 & NBSP; Làm nổi bật sự phổ biến của lừa đảo và cách thức mà nó thay đổi để duy trì một phương pháp tấn công hiệu quả. Điểm nổi bật trong quý này bao gồm: Các báo cáo lừa đảo độc đáo vẫn ổn định từ quý 2 đến quý 3 năm 2019, các công ty xử lý thanh toán vẫn là các công ty có mục tiêu nhất, các cuộc tấn công lừa đảo được lưu trữ trên các trang web an toàn tiếp tục tăng ổn định kể từ năm 2015 và các cuộc tấn công lừa đảo đang sử dụng các bộ chuyển hướng trước khi Trang đích trang web của Phishing và sau khi gửi thông tin đăng nhập để phát hiện obfuscate thông qua người giới thiệu nhật ký máy chủ web & NBSP; Giám sát trường. Vậy làm thế nào các tổ chức có thể tự bảo vệ mình? Hy vọng lừa đảo sẽ tiếp tục & nbsp và đảm bảo tất cả các lớp bảo vệ, bao gồm đào tạo nhận thức bảo mật cho người dùng, được đưa ra.3rd Quarter Phishing Activity Trends Report  highlights the prevalence of phishing and how it’s changing to remain an effective attack method. Highlights this quarter include: Unique phishing reports has remained steady from Q2 to Q3 of 2019, Payment processing firms remained the most-targeted companies, Phishing attacks hosted on secure sites continues its steady increase since 2015 and phishing attacks are using redirectors both prior to the phishing site landing page and following the submission of credentials to obfuscate detection via web server log referrer field monitoring. So how can organizations protect themselves? Expect phishing to continue and ensure all layers of protection, including security awareness training for users, is in place.

Ba công dân Rumani đã nhận tội thực hiện các kế hoạch khám phá và Smishing trị giá 21 triệu đô la đã sử dụng tin nhắn được ghi lại và tin nhắn điện thoại di động để lừa hàng ngàn người tiết lộ số lượng an sinh xã hội của họ và thông tin tài khoản ngân hàng, chính quyền liên bang cho biết. & NBSP; PII trên các máy tính bị xâm phạm. Dữ liệu bị đánh cắp được truy cập bởi hai trong số các nghi phạm sau đó đã bán hoặc sử dụng thông tin với sự trợ giúp của người tham gia thứ ba.smishing schemes worth $21 million that used recorded messages and cellphone texts to trick thousands of people into revealing their social security numbers and bank account information, federal authorities said. The men stored the stolen PII on the compromised computers. The pilfered data was accessed by two of the suspects who then sold or used the information with the help of the third participant.

Một chiến dịch lừa đảo mới vào tháng 3 năm 2019 đã lan truyền phần mềm độc hại thông qua các email tuyên bố có cập nhật đầu tư bitcoin, theo bảo mật trực tuyến của tôi. Các email chỉ đạo nạn nhân tải xuống một tệp đính kèm, đó là một tệp ISO [.] Với phần mở rộng tệp giả. Phần mềm độc hại được cho là một kẻ đánh cắp tiền tệ bitcoin mới, mặc dù nó rất khó để nói chính xác những gì nó làm vì nó dường như có khả năng chống phân tích.

Microsoft nắm quyền kiểm soát 99 miền lừa đảo được điều hành bởi các tin tặc nhà nước Iran. Microsoft đã tiến hành một trận chiến bí mật chống lại một nhóm tin tặc do chính phủ Iran tài trợ. Các tin tặc Iran được biết đến trong giới an ninh mạng là APT35, phốt pho, mèo con quyến rũ và nhóm bảo mật Ajax.The domains had been used as part of spear phishing campaigns aimed at users in the US and across the world. Court documents unsealed in March 2019 revealed that Microsoft has been waging a secret battle against a group of Iranian government-sponsored hackers. The OS maker sued and won a restraining order that allowed it to take control of 99 web domains that had been previously owned and operated by a group of Iranian hackers known in cyber-security circles as APT35, Phosphorus, Charming Kitten, and the Ajax Security Team.

Nhân viên cấp thấp hơn là những người lao động có khả năng phải đối mặt với các cuộc tấn công có mục tiêu cao, theo công ty tiếp thị trực tuyến. Trích dẫn thông tin từ Phân tích hàng quý gần đây nhất của ProofPoint, các cuộc tấn công mạng được nhắm mục tiêu cao, Reboot nói rằng 67% các cuộc tấn công này được phát động đối với các nhân viên cấp thấp. Những người đóng góp đứng thứ hai, trải qua 40% các cuộc tấn công được nhắm mục tiêu. Quản lý và quản lý cấp trên đều phải đối mặt với 27% các cuộc tấn công này.

Các doanh nghiệp và người tiêu dùng nhìn thấy nhiều hơn & NBSP; Mặc dù có thể biết rộng rãi và làm hỏng các cuộc tấn công này như thế nào, các công ty vẫn không thể ngăn chặn chúng xảy ra đầy đủ, theo một báo cáo tháng 6 từ & NBSP; Valimail. Hơn nữa, đại đa số 90%của các công ty công nghệ lớn vẫn không được bảo vệ từ các cuộc tấn công mạo danh (gian lận CEO), báo cáo cho thấy.1.2 million phishing attacks each year, as hackers use the effective social engineering attacks to con employees into clicking a malicious link or attachment. Despite how widely known and damaging these attacks can be, companies still fail to adequately prevent them from happening, according to a June report from Valimail. Furthermore, the vast majority—90%—of large tech companies remain unprotected from impersonation (CEO Fraud) attacks, the report found.

& nbsp; Người đánh cắp thông tin DRIDEX gần như nhắm mục tiêu các tổ chức tài chính tiếp tục phát triển và hiện sử dụng các kỹ thuật danh sách trắng ứng dụng để lây nhiễm các hệ thống và trốn tránh hầu hết các sản phẩm chống vi-rút.phishing emails. The Dridex credential-stealer that almost exclusively targets financial institutions continues to evolve and now uses application whitelisting techniques to infect systems and evade most antivirus products.

A & NBSP; Cuộc tấn công lừa đảo mới được phát hiện bởi các nhà nghiên cứu bảo mật tại Phishlabs & nbsp; sử dụng văn phòng độc hại 365 & nbsp; app & nbsp; thay vì trang đăng nhập giả mạo truyền thống để có quyền truy cập vào hộp thư của người dùng. Sử dụng các chiến thuật lừa đảo truyền thống, các nạn nhân bị dụ dỗ vào một liên kết độc hại dường như được lưu trữ trong SharePoint Online hoặc in OneDrive. Tải trọng độc hại là liên kết URL yêu cầu truy cập vào hộp thư của người dùng Office Office 365: Bằng cách nhấn ‘Chấp nhận, những kẻ xấu được cấp toàn bộ quyền truy cập vào hộp thư và danh bạ của người dùng, cũng như bất kỳ tệp OneDrive nào mà người dùng có thể truy cập. Vì kết quả của cuộc tấn công này là một ứng dụng đã được kết nối và cấp quyền truy cập vào tài khoản Office 365, việc đặt lại mật khẩu của người dùng không có hiệu lực. Để loại bỏ quyền truy cập độc hại, ứng dụng phải bị ngắt kết nối - một quá trình hoàn toàn riêng biệt! new phishing attack spotted by security researchers at PhishLabs uses a malicious Office 365 App rather than the traditional spoofed logon page to gain access to a user’s mailbox. Using traditional phishing tactics, victims are lured into clicking on a malicious link that appears to be hosted in SharePoint Online or in OneDrive. The malicious payload is a URL link that requests access to a user’s Office 365 mailbox: By pressing ‘Accept’, the bad guys are granted full access to the user’s mailbox and contacts, as well as any OneDrive files the user can access. Because the result of this attack is an app has been connected and granted access to an Office 365 account, resetting the user’s password has no effect. To eliminate the malicious access, the app must be disconnected – a completely separate process!

 2020s

Theo Microsoft, đây là một số cách sáng tạo mà họ đã thấy các cuộc tấn công lừa đảo phát triển từ năm 2019 đến 2020: & NBSP; Chỉ các liên kết email đến kết quả tìm kiếm Google giả mạo chỉ ra các trang web chứa phần mềm độc hại do kẻ tấn công kiểm soát, trỏ các liên kết email đến các trang không tồn tại trên trang web do kẻ tấn công kiểm soát để một trang 404 tùy chỉnh được trình bày có thể được sử dụng để giả mạo các trang đăng nhập cho Các trang web hợp pháp, các trang đăng nhập Office 365 dành riêng cho công ty để trông thực tế đến mức người dùng sẽ cho trang đăng nhập một suy nghĩ thứ hai. Những tiến bộ này trong cách những kẻ tấn công đang suy nghĩ về việc lừa đảo để tạo điều kiện cho nhiễm trùng điểm cuối hoặc hành vi trộm cắp thông tin khiến các tổ chức không còn coi các giải pháp bảo mật của họ là tuyến phòng thủ duy nhất của họ. & NBSP;Microsoft, here are some of the innovative ways they’ve seen phishing attacks evolve from 2019 to 2020:  Pointing email links to fake google search results that point to attacker-controlled malware-laden websites, pointing email links to non-existent pages on an attacker-controlled website so that a custom 404 page is presented that can be used to spoof logon pages for legitimate sites, spoofing company-specific Office 365 sign-in pages to look so realistic that users would give the logon page a second thought. These advancements in the way attackers are thinking about phishing to facilitate endpoint infection or credential theft make it necessary for organizations to no longer consider their security solutions as their only line of defense. 

Một cuộc tấn công thỏa hiệp email của nhà cung cấp nhắm vào Thế vận hội đặc biệt của New York, tận dụng hệ thống email của họ để tiếp cận khoảng & NBSP; 67k gia đình đã đăng ký với người lớn hoặc trẻ em bị khuyết tật trí tuệ. Máy chủ email của họ rõ ràng đã bị hack vào tháng 12 và được sử dụng để gửi email lừa đảo cho các nhà tài trợ của họ dưới vỏ bọc rằng việc quyên góp gần 2.000 đô la sắp được đăng tự động (tạo ra cảm giác cấp bách cần thiết từ phía nạn nhân tiềm năng). Khi nhận ra email đã được gửi đi, một email tiếp theo đã được gửi, truyền đạt rằng Thế vận hội đặc biệt New York đã biết về vụ hack, rằng các nhà tài trợ nên bỏ qua email và không có thông tin nào-ngoài chi tiết liên hệ-đã được truy cập.67K registered families with an adult or child having an intellectual disability. Their email server was apparently hacked in December and was used to send out phishing emails to their donors under the guise that a donation of nearly $2,000 was about to be posted automatically (creating the necessary sense of urgency on the part of the potential victim). Upon realizing the email had been sent out, a follow-up email was sent, communicating that Special Olympics New York was aware of the hack, that donors should ignore the email, and that no information – other than contact details – was accessed.

Ngân hàng Trung ương Malta đã đưa ra một tuyên bố cảnh báo mọi người về một bitcoin & nbsp; lừa đảo & nbsp; lừa đảo bị đẩy bởi một trang web tin tức giả mạo, The Times of Malta đưa tin. Trang web bắt chước một cửa hàng tin tức hợp pháp và gán các trích dẫn giả cho người thật. Ngân hàng đã không cung cấp nhiều chi tiết về vụ lừa đảo, nhưng có lẽ nó liên quan đến việc sử dụng kỹ thuật xã hội để lừa mọi người chuyển Bitcoin vào tài khoản gian lận.reports. The site imitated a legitimate news outlet and attributed fake quotes to real people. The bank didn’t provide many details about the scam, but it presumably involved using social engineering to trick people into transferring bitcoin to a fraudulent account.

Dữ liệu xu hướng tấn công mạng mới nhất ở Hoa Kỳ cho thấy phần lớn các vi phạm dữ liệu trong năm 2019 đã bắt đầu với A & NBSP; Phishing & NBSP; Attack. Công ty tư vấn an ninh Cybsafe & NBSP; đã phân tích ba năm & NBSP; của Văn phòng Cyber ​​của Ủy ban Thông tin (ICO) của Hoa Kỳ từ năm 2017 - 2019. Dữ liệu được công bố vào tháng 1 năm 2020. Trong số gần 2400 vụ vi phạm dữ liệu được báo cáo, hơn 1000 - 45,5 % - Các cuộc tấn công được bắt đầu bởi một cuộc tấn công lừa đảo.analyzed three years of the U.K.’s Information Commissioner’s Office (ICO) cyber breach data from 2017 – 2019. The data was released in January 2020. Out of nearly 2400 reported data breaches, over 1000 – 45.5 percent – of attacks were initiated by a phishing attack.

Các nhà nghiên cứu từ Zerofox của Zerofox, hiện tại, bộ dụng cụ tinh vi 16Shop & nbsp; Phishing & NBSP; hiện có thể nhắm mục tiêu người dùng PayPal và American Express, theo các nhà nghiên cứu từ Zerofox. Các nhà nghiên cứu đã bắt gặp một phiên bản mới của 16Shop bao gồm một bộ paypal được thiết kế để đánh cắp nhiều thông tin tài chính và cá nhân từ những người dùng nói tiếng Anh, tiếng Nhật, tiếng Tây Ban Nha, tiếng Đức và tiếng Thái. Trang sản phẩm Kit Kit cũng tiết lộ sự tồn tại của một trò chơi Scampage hoàn toàn mới của Amex.ZeroFOX. The researchers came across a new version of 16Shop that includes a PayPal kit designed to steal a wide variety of financial and personal information from users who speak English, Japanese, Spanish, German and Thai. The kit’s product page also reveals the existence of a brand new “Amex Scampage.”

Bo mạch chủ báo cáo rằng Sim Swappers đang ra mắt & NBSP; Phishing & NBSP; Các cuộc tấn công chống lại nhân viên tại Verizon, T-Mobile và Sprint để chiếm đoạt các công cụ dịch vụ khách hàng. Khi họ có quyền truy cập vào các công cụ này, các tin tặc có thể tiếp quản các số điện thoại trực tiếp mà không cần phải lừa nhân viên thực hiện từng lần trao đổi cho họ. Những kẻ tấn công đang sử dụng các trang lừa đảo giả mạo các cổng đăng nhập của VPN mà các công ty sử dụng để truy cập các công cụ này. reports that SIM swappers are launching phishing attacks against employees at Verizon, T-Mobile, and Sprint in order to hijack customer service tools. Once they have access to these tools, the hackers can take over phone numbers directly without having to trick an employee into performing each swap for them. The attackers are using phishing pages that spoof the login portals of VPNs that the companies use to access these tools.

Yup, bạn có thể tin tưởng vào nó, khi có một sự sợ hãi về sức khỏe trên toàn thế giới, những kẻ xấu đang ở trên đó như ruồi trên $#!+. Chúng tôi đã thấy một chiến dịch lừa đảo độc hại mới vào tháng 1 năm 2020 dựa trên nỗi sợ của coronavirus, và đó là lần đầu tiên của nhiều người. Thông điệp rõ ràng không phải từ CDC và tại thời điểm viết bài này, có rất ít trường hợp địa phương ở Mỹ. Hãy hy vọng nó vẫn như vậy.Coronavirus, and it's the first of many. The message is obviously not from the CDC and at the time of this writing, there are very very few local cases in America. Let's hope it stays that way.

Một loạt các cuộc tấn công lừa đảo mới nhắm vào các nạn nhân quan tâm đến các bộ phim được đề cử giải Oscar đánh cắp thẻ tín dụng và cài đặt phần mềm độc hại. Theo các nhà nghiên cứu tại Kaspersky, hơn 20 trang web lừa đảo liên quan đến phim đã được xác định với hơn 900 tệp độc hại được cung cấp dưới dạng tải xuống phim. Các bộ phim như & nbsp; Joker, & nbsp; 1917, The Ailen, & nbsp; và & nbsp; Ngày xửa ngày xưa ở Hollywood & NBSP; là những bộ phim được tìm kiếm hàng đầu được sử dụng bởi những kẻ lừa đảo. Tận dụng phương tiện truyền thông xã hội và trình bày một đề nghị để xem phim, người dùng được thực hiện cho một chuyến đi bao gồm các cuộc khảo sát, cung cấp chi tiết cá nhân và thu thập thông tin thẻ tín dụng. Joker, 1917, The Irishman, and Once Upon a Time in Hollywood are top searched movies used by scammers. Leveraging social media and presenting an offer to watch the movie, users are taken for a ride that includes surveys, providing personal details, and collecting credit card information.

Trang web nào là tốt nhất để lừa đảo?

Chín mô phỏng lừa đảo hàng đầu..
Infosec IQ.....
Gophish.....
Lucy.....
Bộ công cụ lừa đảo đơn giản (sptoolkit) ....
Phishing điên cuồng.....
Vua Phisher.....
Khung tốc độ (SPF).

Gophish có miễn phí không?

Gophish là một khung lừa đảo nguồn mở, mạnh mẽ, giúp bạn dễ dàng kiểm tra sự tiếp xúc của tổ chức của bạn với việc lừa đảo.Miễn phí.For free.

Công cụ nào được sử dụng để lừa đảo?

Xã hội được sử dụng trong các cuộc tấn công lừa đảo.Công cụ xã hội là một công cụ rất đơn giản và dễ dàng. is used in Phishing attacks. Socialphish tool is a very simple and easy tool.

Ai là nạn nhân nhất của lừa đảo?

Người trưởng thành trong độ tuổi từ 25 đến 34 hoặc 35 đến 44 có nhiều khả năng nhận được một thông điệp lừa đảo (tương ứng 58% và 60%) so với các nhóm tuổi khác.Những người từ 35 đến 44 tuổi cũng có tỷ lệ người trả lời cao nhất đã trả lời tin nhắn hoặc nhấp vào liên kết (4,8%). were more likely to receive a phishing message (58% and 60% respectively) than other age groups. Those aged 35 to 44 years also had the highest proportion of respondents who replied to the message or clicked a link (4.8%).