TunnelBear توضیح می دهد که چرا آنها phished خود

ایمیل تحویل متداول ترین روش برای حملات فیشینگ و ابزار انتخاب برای کلاهبرداری آنلاین تبدیل شده است. چون فقط طول می کشد یک کارمند به خود گارد اجازه برای کل شرکت سازش حمله دو شرکت خصوصی است که اغلب بزرگترین هدف برای فیشینگ هستند. حدود 114 میلیون فیشینگ ایمیل ها هر روز ارسال می شود و ترکیب این فعالیت بیش از 5 میلیارد دلار سود غیر قانونی برای سازمان های جنایی در 2017 تولید خواهد شد.

بودن امنیت متمرکز، شرکت های خصوصی بعضی از مهندسین ما فکر کردم این امر می تواند یک آزمایش جالب برای ما دفاع و پاسخ به حملات فیشینگ test. عملیات TunnelPhish به دنیا آمد.

خرس phish دو تکنولوژی

است نوار برای ورود برای همه چیز، از جمله فیشینگ کاهش آموزش. تکنولوژی نوار به مطلب برای همه چیز، از جمله فیشینگ کاهش است. مبارزات انتخاباتی تبدیل شده اند بسیار آسان است به اجرا که هر کسی با دانش پایه در چگونگی راه اندازی ایمیل های دامنه و مسیر نیمه راه هست.

به عنوان اثبات این، تیم ما به سرعت در بر داشت برخی از نرم افزار است که آینه قابلیت های ابزار بازاریابی ایمیل اما با چند اضافی. نه تنها معیارهای آهنگ نرم افزار فیشینگ مانند نرخ باز و توانید، آن را نیز دستگیر تمام اطلاعات ارسال شده توسط قربانی از جمله کلمه عبور خود را.

“آیا، همکار خرس Tunnelling”

راه اندازی جعل هویت قانع کننده کلیدی به هر حمله فیشینگ است. موفقیت تلاش های فیشینگ چون قربانیان باور آنها اعتبار خود را به یک منبع مورد اعتماد جریان دارد. حتی اگر آن به نظر می رسد مانند آن را از بانک خود را می آید اکثر مردم را به ارائه PIN و شماره کارت اعتباری را در ایمیل خود می دانند. با این حال، هنوز بسیاری از مردم فکر به ایمیل از فیس بوک یا Dropbox آنها هشدار به اقدام قبل از حساب خود را لغو شده است. زمانی که اهداف با درخواست زمان حساس مورد امر مهم تماس هستند، بسیاری از آنها وحشت و بیش از اعتبار حساب بدون تفکر دست.

دو خرس مهندسان ما مورد نیاز را قانع کننده ایمیل آدرس وب سایت و آدرس های فعال برای اینکه به نظر می رسد مثل این ایمیل مشروع از همکار به فریب. بنابراین ایمیل حمله چهار چوب خاص به هر نقش بود حملات حتی قانع کننده را شخصی جزئیات درباره هر یک از اعضای ستاد اضافه شده است. تیم پشتیبانی ما دریافت ایمیل های که حساب مسائل در حالی که ایمیل های محور اواخر دو مهندس در گزارش مشکلات اشاره شده. تمام این ایمیل فرستاده هدف به صفحه ورود جعلی که در آن می بینیم که در زمان طعمه.

دشمن در غار

پس از حمله کرده که مشخصات کاربری خود را، آنها می خواهند در محدوده حساب آنها است به خطر بیافتد می تواند هر چیزی. سرقت هویت است رایج ترین نتیجه برای حساب های شخصی چون سخت برای ردیابی آسان پول و زمان شروع به کار زیادی را نمی کند. اگر phisher بالای بازی خود، آنها خواهید توانست حساب های بانکی و وام های مسکن یا کارت های اعتباری به نام شما همان روز ساخته شده است.

برای کسب و کار، حمله کننده ایمیل و نرم افزارهای مخرب اطراف شرکت به امتیاز مطلب که ممکن است یا به گسترش ransomware برای خسارت حداکثر با حداقل تلاش ارسال حفظ خواهد شد. کسب و کار است که دچار حملات ransomware تا حد زیادی مسئول برای افزایش تقریبا ten-fold فیشینگ پرداخت بین 2016 و 2017 بودند.

اگر چیزی در مورد یک ایمیل به نظر می رسد مشکوک داخلی خود

در آغوش خودتان اعتماد و تردید شود. اگر چیزی در مورد یک ایمیل به نظر می رسد، اعتماد به خودتان و شک و تردید شود. ایجاد عادت های خوب تمرین حالات فیشینگ و برقراری ارتباط با تیم خود، می تواند کمک به حداقل رساندن پتانسیل موفقیت حمله. ورزش مانند TunnelPhish می تواند سرگرم کننده راه به دفتر را هم در حالی که همه آموزش درس مهم در مورد امنیت در همان زمان.

برخی از روش های کار حفاظت از خود و همکاران خود:

  • مدیران کلمه عبور:

    مدیران کلمه عبور یک ابزار عالی برای جلوگیری از فیشینگ هستند زیرا آنها کلمات عبور شما را با آدرس های وب سایت خاص مرتبط. مدیر گذرواژه ورود به سایت ارائه خواهد شد اگر شما به یک سایت تقلبی در اواخر. این شده است خوب علامت هشدار دهنده که چیزی اشتباه است.

  • عمل شناسایی فیشینگ ایمیل:

    به طور منظم تست خود کارکنان پاسخ به تهدیدات امنیتی یک راه عالی برای نگه داشتن آنها را هوشیار و فعال است.

  • استفاده از 2FA:

    در حالی که با استفاده از تأیید اعتبار دو عامل به طور کامل شما را از فیشینگ محافظت نمی کند، آن می تواند شما را هدف کمتر جذاب برای کمپین فیشینگ توده متوسط. همچنین می تواند در برابر حمله به بیرون درز یا سرقت اطلاعات کاربری در سایت های مختلف در تلاش کمک.

  • تایید از طریق کانال های مختلف:

    اگر شما ایمیل های مشکوک. آیا پاسخ به طور مستقیم به ایمیل و یا کلیک بر روی لینک در ایمیل. استفاده از کانال های مختلف (برنامه های چت، تلفن تماس، و غیره) در برای فرستنده تایید. ایجاد فرهنگ در شرکت شما که در آن این است که هنجار.

  • نصب دستگاه های ناشناخته هشدار:

    اگر دستگاه های ناشناخته سعی در دسترسی به حساب خود برنامه های بسیاری از گزینه های به مردم هشدار است. این آسان است و راه سریع برای رد کردن دسترسی است بنابراین مطمئن شوید که به استفاده از این ویژگی در دسترس است.

Rawwwr, شما phished شده است! حالا چه می شود؟

این یک روز طولانی بود قهوه بعد از ظهر خود را نداشته و درخواست دوستی که قانع کننده فوق العاده نگاه. شما phished شده است. هر چه بکنید چی پنهان:

  • به همکاران خود
  • تغییر گذرواژه و باری برای همه تحت تاثیر حساب
  • خروج و بازگشت به برنامه های با کاربری جدید در تمام دستگاه های آسیب دیده خود را نشان می دهد
  • خود را همکاران فیشینگ تلاش تا آنچه به مواظب برای بحث
  • در مورد چه ایمیل چه در آینده

نگاه کردن و شناسایی پس قانع کننده
  • پرچم احساس گرفتن روز
  • به ما آموخته که ایمیل ماهر ساخته می دانند فیشینگ یک تهدید جدی است. در حالی که اکثر کارکنان بلافاصله پرچم گذاری ایمیل های مشکوک، در پایان عملیات TunnelPhish با موفقیت چند خرس مشبک. این را حتی زمانی که شما آگاه باشید از خطرات، که ممکن است برای یک ایمیل خوب-گردد به دزدکی حرکت کردن از طریق گارد خود را می رود.

    Takeaways مثبت آزمايش شد که پس از آن آمد. ما آموخته که چگونه آسان است به راه اندازی کمپین موثر فیشینگ, پس از ایمیل های مشکوک خال خال بود ما بهترین و بدترین آنها کشف, ما انتظارات جدید و هنجار های فرهنگی سراسر ایمیل معرفی شده و آنها را به برنامه های امنیت داخلی حرکت رو به جلو ساخته شده.

    ما امیدواریم که که تجربه ما به اشتراک گذاری شما فرصتی برای فکر می کنم در مورد چگونه شما را مدیریت ایمیل های خود را، چگونه می تواند فرهنگ امنیتی شرکت شما را بهبود بخشد و چگونه به ساخت یک طرح برای تهدید هنگامی که آنها ظاهر می شود داده است. اگر شما هر گونه سوال در مورد آزمایش ما لطفا در تماس در [email protected]

    یک نکته مهم گذشته، هیچ خرس در طول این آزمایش، اما شاید چند egos امنیت نرسیده.

    تونل خوشحال خرس l. Toque الکس

    چگونه قانون آزمایشی اجازه می دهد تا هر کشور به شما

    در 19 آوریل 2018 اسنوپ نوشته شده قانون آزمایشی ” title=”How The CLOUD Act Allows Any Country To Snoop On You” srcset=”https://storage.googleapis.com/hideme-blog/2018/04/8c2f65ca-180419b.png 1024w, https://storage.googleapis.com/hideme-blog/2018/04/8c2f65ca-180419b-300×150.png 300w, https://storage.googleapis.com/hideme-blog/2018/04/8c2f65ca-180419b-768×384.png 768w” sizes=”(max-width: 1024px) 100vw, 1024px”/>


     توسط پاتریک </span></p>
<p><span style= در فوریه سال 2018، سناتور ایالات متحده از آن زمان بر خود را تا حد زیادی با حقوق دیجیتال شهروندان سراسر دنیا توسط معرفی قانون آزمایشی. در هر ابعاد ایالات متحده به دور حریم خصوصی آنلاین ساخت توهم برای شهروند خود تصمیم گرفته است. 

    قانون آزمایشی چیست؟

    Clarifying قانون استفاده از خارج از کشور داده (ابر) توافق دو جانبه بین کشورهای خارجی و آمریکا به نادیده گرفتن قوانین حریم خصوصی دیجیتال هر کشور است.

    قانون اجازه می دهد دولت آمریکا به درخواست “محتویات یک سیم یا ارتباطات الکترونیکی و هر رکورد و یا دیگر اطلاعات”. مهم نیست که در آن این اطلاعات ذخیره شده است و یا که در آن کسی زندگی می کند، دولت ایالات متحده حق آن را داشته باشد.

    این به این معنی که ایالات متحده می تواند خدمات بزرگ مانند فیس بوک به دست بیش از داده های کاربر بدون نیاز به دنبال قوانین حفظ حریم خصوصی آن کشور را بپرسید.

    موافقتنامه های اجرایی بین ایالات متحده و کشورهای دیگر

    بخش دوم این لایحه است که دولت آمریکا را مجاز به موافقتنامه های اجرایی را با کشورهای دیگر است که اجازه می دهد هر دو ایالات متحده و کشور های دیگر به چشم پوشی از هر یک از دیگر قوانین حفظ حریم خصوصی. تا زمانی که هدف نه یک شهروند ایالات متحده یا واقع در ایالات متحده.

    این به این معنی که فرآیندهای safeguarding در حال حاضر در محل، مانند به دست آوردن حکم یا اطلاع دولت ایالات متحده به طور کامل نابود می شوند (تا زمانی که شما یک شهروند ایالات متحده هستند و یا در ایالات متحده زندگی می کنند).

    ابر قانون و استثناگرایی ایالات متحده

    این قانون آزمایشی جدید پویا ناعادلانه بین ایالات متحده و کشورهای خارجی ایجاد می کند. در حالی که ایالات متحده برای بدنبال متخلفین قانون گشتن و جاسوسی بر روی هر کسی آنها را ببینید متناسب مجاز آن هنوز که کشور غیر ایالات متحده باید به حفظ حریم خصوصی خود را شهروندان ایالات متحده به دنیا حمایت انتظار می رود.

    شاید جای تعجب نیست، بریتانیا در حال حاضر پردازنده با این قانون جدید ابر است اما EFF (بنیاد مرز الکترونیکی) در حال حاضر پایین تعداد قوانین در این قانون و شبیه آنهایی قبلی گذاشته شات است.

    برخی از آنها عبارتند از نگرانی های خود را عدم توجه به صورت فردی شرکت یا کشور مورد بهره برداری ارتباطات خصوصی، زمان واقعی دسترسی به ارتباطات بدون نیاز به قبلی قوه مقننه قانون Wiretap و عدم رعایت مورد نیاز برای قدرت های خارجی به دنبال قضایی خود را مرور کنید. شما یک لیست کامل از EFF نگرانی های خود را در اینجا پیدا کنید.

    چه جایگزین این است که این عمل مهاجم وجود دارد؟

    در حال حاضر سیستم در محل است که اجازه می دهد تا مقامات در سراسر جهان به همکاری روی داده است که خارج از صلاحیت این دادگاه ها ذخیره می شود وجود دارد. این است که پیمان های متقابل کمک های قانونی و یا MLAT نامیده می شود.

    MLAT پلیس از سراسر جهان در ارتباط با کشور که است که ذخیره سازی اطلاعات می خواستم اجازه می دهد وجود دارد. این سیستم به کمک مقامات همکاری بدون توجه به جایی که آنها بر اساس طراحی شده است.

    سیستم MLAT نیاز دارد که درخواست برای داده ها شرح قوانین در کشور است که داده ها در واقع شده است. در حالیکه مقامات قانونی می توانید بدست آوردن اطلاعات بیشتر در مورد این شهروندان حق حریم خصوصی، می دهد.

    در حالی که قانون ابر پنهان سازی خیلی بیشتر و خنجر با رویکرد خود به این سیستم برای ترویج همکاری بین دو کشور وجود دارد. عدم اطلاع رسانی یک چنین نمونه ای از این است.

    نتيجه

    ابر قانون لایحه بسیار خطرناک است که اگر تصویب، ساییده به حقوق دیجیتال مردم سراسر جهان است. مهم است که به جای استقرار سیستم جدید همکاری disincentives که بین سازمان ملل، سیستم MLAT فعلی برای حفاظت از شهروندان در سراسر جهان تقویت است.