Didėjanti grėsmių įvairovė, nukreipta į žmones ir įmones. Sukčiavimas yra viena iš labiausiai paplitusių ir žalingiausių grėsmių, dėl kurių beveik pernai. Antroje 2024 m. pusėje sukčiavimo atakų padaugėjo kai vartotojai per savaitę gauna bent vieną išplėstinį sukčiavimo pranešimą, galintį išvengti saugumo priemonių. Toliau pateikiami keli dėmesio verti 2024 m. pavyzdžiai, iliustruojantys, kaip sukčiavimo grėsmės išaugo ir tapo sudėtingesnės. Organizacijos turėtų atidžiai išnagrinėti šiuos pavyzdžius, kad galėtų parengti savo gynybą 2025 m. trečdalis visų kibernetinių atakų 202 % Pagreitintas mobiliųjų puslapių trikdymas, naudojamas sukčiavimui „Google“ iš pradžių sukūrė padidinti naudotojų patirtį ir daug turinio turinčių svetainių puslapių našumą. Dabar yra grėsmės veikėjai Ši funkcija skirta užmaskuoti kenkėjiškus URL ir išvengti el. pašto saugos priemonių. Naudodami teisėtus domenus ir į šiuos URL įtraukdami kelis peradresavimo sluoksnius, užpuolikai gali nuslėpti tikrąją URL paskirties vietą ir nepastebėti URL skaitytuvų, nes šie saugos įrankiai skirti tik matomų domenų reputacijai patikrinti. Užpuolikai žino, kad naudotojai linkę užvesti pelės žymeklį ant URL nuorodų prieš jas spustelėdami, todėl šis užmaskavimo metodas padeda jiems suklaidinti vartotoją ir manyti, kad jie spustelėja URL iš patikimo domeno. AMP URL išnaudojant „YouTube“ naudotojai, nukreipti į sukčiavimo atakas kibernetinės atakos yra finansiškai motyvuotos. Todėl nenuostabu, kad kibernetiniai nusikaltėliai taikosi į turtingus „YouTube“ influencerius. Remiantis ataskaita, kurią pateikė , grėsmės veikėjai susisiekia su „YouTube“ naudotojais, siekdami prekės ženklo reklamos užklausų ar bendradarbiavimo susitarimų. Jie apsimetinėja patikimais prekių ženklais ir pateikia kenkėjiškų programų turinčius failus, kurie yra paslėpti kaip sutartys ar reklaminė medžiaga, priglobdami juos debesų platformose, pvz., „OneDrive“. Kai tokie kenkėjiški priedai atsisiunčiami ir atidaromi aukos kompiuteryje, kenkėjiška programa pati įdiegiama ir pavagia neskelbtinus duomenis, pvz., finansinę informaciją, intelektinę nuosavybę ir prisijungimo duomenis. Dauguma CloudSEK Sukčiuotojai suaktyvina BEC atakas prieš mažmenininkus Kai kurie šaltiniai teigia sukčiavimo el. laiškai siunčiami kasdien. Verslo el. pašto kompromiso (BEC) atakos įmonėms kainuoja beveik 5 mln . Vieno tokio įvykio metu grupės Vengrijos verslo padalinys buvo nukreiptas į BEC kampaniją, kai užpuolikai apsimetė vyresniuoju vadovu suklastodami jų el. pašto adresą. Laiške buvo įtikinama kalba, kuri paskatino gavėją pervesti 15,5 mln. eurų, nepatikrinus siuntėjo įgaliojimų. Nors BEC atakos gali paveikti bet kurį verslą, nepaisant jo dydžio, pajamų ar pramonės, rodo, kad didesnes pajamas gaunančios organizacijos turi didesnę BEC atakų riziką nei mažesnes pajamas gaunančios įmonės. BEC atakų paplitimas yra __ __mažmeninėje prekyboje. 3,4 mlrd incidentas Pepco studijos didžiausias AI nekrologų sukčiai auga Tyrėjai adresu susidūrė su socialinės inžinerijos sukčiavimu, nukreiptu į asmenis, ieškančius informacijos apie neseniai mirusius žmones. Suktybė apima netikrų nekrologų paskelbimą apgaulingose svetainėse ir SEO apsinuodijimo metodų naudojimą srautui į šias svetaines nukreipti. Užpuolikai naudoja dirbtinio intelekto technologiją, kad sukurtų ilgą duoklę iš faktų, išgautų iš trumpesnės pagarbos. Tikslas yra nukreipti vartotojus į kenkėjiškas svetaines, kuriose jie susiduria su reklaminėmis programomis, informacijos vagimis ir kitomis kenkėjiškomis programomis. Saugūs darbai Užgrobti priedai sąskaitų faktūrų el. pašto gijose Tyrėjai adresu aptiko naujo tipo sukčiavimo ataką, turinčią įtakos finansų, technologijų, gamybos, žiniasklaidos ir elektroninės prekybos organizacijoms visoje Europoje. Ataka prasideda nuo blogų veikėjų, kurie siunčia tikrus pranešimus apie sąskaitas faktūras, kurios buvo pavogtos arba užgrobtos naudojant pažeistus el. pašto kredencialus. Šie el. laiškai skiriasi nuo pradinio el. laiškų tuo, kad juose yra perjungtas ZIP priedas, apsaugotas slaptažodžiu, kad būtų išvengta el. laiškų filtravimo ir smėlio dėžės tikrinimo. Failų pavadinimai netgi pritaikyti tikslinei organizacijai, kad jie atrodytų autentiškesni. Kai gavėjas išpakuoja failą, informacijos vagystės kenkėjiška programa (pvz., StrelaStealer) užkrečia aukos kompiuterį ir pavagia el. pašto kredencialus, saugomus MS Outlook arba Mozilla Thunderbird. IBM Raktai išsinešti Nė vienas įrankis pasaulyje negali užtikrinti patikimos apsaugos nuo sukčiavimo. Siekdamos sumažinti sukčiavimą, organizacijos turi sutelkti dėmesį į saugumo pagrindus: Reguliariai mokydamiesi, vykdydami sąmoningumo ugdymo pratybas ir sukčiavimo simuliavimo testus sukurkite atsakingą ir budrią kibernetinio saugumo darbo jėgą. Sukurkite saugumu besirūpinančią darbo jėgą: įsitikinkite, kad sistemos, aparatinė įranga, programos ir programinė įranga yra atnaujinta, kad užpuolikai nepasinaudotų naujais ar esamais pažeidžiamumais. Reguliariai atnaujinkite programinę įrangą: įdiekite nulinio pasitikėjimo (niekada nepasitikėkite, visada patikrinkite) įrankius ir procesus, kurie skirti patikrinti vartotojo tapatybę prieš suteikiant prieigą prie įmonės išteklių ar duomenų. Laikykitės nulinio pasitikėjimo mąstysenos: suteikite darbuotojams saugos įrankius, pvz., slaptažodžių tvarkykles, kad jie netaptų grėsmių, pvz., slaptažodžių pakartotinio naudojimo, aukomis. Padėkite darbuotojams lengvai susisiekti su saugos komanda ir pranešti apie sukčiavimo pranešimus. Sukurkite ir perduokite aiškią ir skaidrią saugumo politiką, ką daryti ir ko negalima ir pan. Įgalinkite darbuotojus: naudokite pažangius el. pašto filtrus (geriausia AI pagrindu), kurie gali aptikti įtartinus šablonus, pvz., neįprastus siuntėjų adresus, kenkėjiškus URL ir domenus. Įdiekite patikimą el. pašto saugą: Aukščiau aprašyti sukčiavimo būdai pabrėžia didėjantį sudėtingumą ir grėsmių įvairovę, nukreiptą į asmenis ir organizacijas. Šie nauji metodai rodo, kad reikia didesnio budrumo ir aktyvių saugumo priemonių. Sukūrę saugaus darbo jėgą, aprūpindami juos įrankiais, nepasitikėdami nuliu, reguliariai atnaujindami programinę įrangą ir įdiegdami patikimą el. pašto saugą, galite apsisaugoti nuo būsimų sukčiavimo atakų bangų.