TM_397

10 21|11|2023 #397 Καθώς η εορταστική περίοδος ξεκινά, το τοπίο των ηλε- κτρονικών αγορών γίνεται ένας πολυσύχναστος κόμβος δραστηριότητας, τονίζει η Check Point . Ω στόσο, μέσα στον ενθουσιασμό της εύρεσης των τέλειων προσφορών, υπάρ- χει ένας κίνδυνος που πρέπει να γνωρίζουν οι αγοραστές: Τα εγκλήματα στον κυβερνοχώρο που στοχεύουν ανυποψί- αστα θύματα. Πιο συγκεκριμένα, καθώς η αγοραστική φρενίτιδα του Νοεμ- βρίου πλησιάζει, η Check Point Research ανακάλυψε ένα μο- τίβο ηλεκτρονικού ταχυδρομείου που χρησιμοποιείται από hackers. Αυτή η παραπλανητική τακτική περιλαμβάνει την πα- ραποίηση γνωστών εμπορικών σημάτων, όπως Louis Vuitton, Rolex και Ray-Ban. Οι hackers δημιουργούν δελεαστικά μηνύ- ματα ηλεκτρονικού ταχυδρομείου που υπόσχονται μεγάλες εκπτώσεις σε αυτά τα πολυτελή προϊόντα, με τις διευθύνσεις ηλεκτρονικού ταχυδρομείου να χειραγωγούνται έξυπνα για να μιμηθούν την αυθεντικότητα των εμπορικών σημάτων. Παρά την εμφάνιση της νομιμότητας, μια πιο προσεκτική ματιά απο- καλύπτει ότι η προέλευση των e-mails δεν έχει καμία σχέση με τις πραγματικές εταιρείες πολυτελείας. Κάνοντας κλικ στους δελεαστικούς συνδέσμους που περιέ- χονται σε αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου, τα ανυποψίαστα θύματα οδηγούνται σε ιστότοπους που είναι σχολαστικά σχεδιασμένοι για να αντιγράφουν τους επίση- μους ιστότοπους των brands στόχων. Στη συνέχεια, αυτοί οι πλαστοί ιστότοποι πωλούν πολυτελή προϊόντα σε απίστευτα μειωμένες τιμές, δημιουργώντας μια δελεαστική παγίδα για τους δυνητικούς αγοραστές. Ωστόσο, ο πραγματικός κίνδυνος έγκειται στην κακόβουλη πρόθεση που κρύβεται πίσω από αυτές τις τοποθεσίες, καθώς ζητούν από τους χρήστες να ει- σάγουν τα στοιχεία του λογαριασμού τους. Αυτές οι ευαίσθη- τες πληροφορίες καθίστανται ευάλωτες στην κλοπή από τους επιτιθέμενους, υπογραμμίζοντας την επείγουσα ανάγκη για αυξημένη ευαισθητοποίηση και προσοχή, καθώς περιηγού- μαστε στο δελεαστικό βασίλειο των αγορών του Νοεμβρίου. Οι ερευνητές της Check Point παρατήρησαν, επίσης, πώς οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν τις υπηρεσίες παραδόσεων και αποστολών κατά τη διάρκεια αυτής της πα- ραδοσιακής περιόδου αγορών. Τον Οκτώβριο του 2023, τα ευ- ρήματά τους αποκάλυψαν μια εντυπωσιακή αύξηση 13% στον αριθμό των κακόβουλων αρχείων που σχετίζονται με τις παραγ- γελίες και την παράδοση / αποστολή σε σύγκριση με τον Οκτώ- βριο του 2022. Η κλιμακούμενη απειλή σε αυτούς τους τομείς υπογραμμίζει την εξελισσόμενη τακτική των αντιπάλων στον κυβερνοχώρο, προτρέποντας για αυξημένη επαγρύπνηση και προληπτικά μέτρα κυβερνοασφάλειας. Πώς να αναγνωρίσετε το URL Phishing Οι επιθέσεις URL phishing χρησιμοποιούν τεχνάσματα για να πείσουν τον στόχο ότι είναι νόμιμες. Μερικοί από τους τρό- πους εντοπισμού μιας επίθεσης URL phishing είναι οι εξής: Αγνοήστε τις ονομασίες με τις οποίες παρουσιάζονται: Τα phishing e-mails μπορούν να ρυθμιστούν, ώστε να εμφα- νίζουν οτιδήποτε στο όνομα εμφάνισης. Αντί να εξετάζετε το όνομα εμφάνισης, ελέγξτε τη διεύθυνση ηλεκτρονικού ταχυ- δρομείου του αποστολέα για να βεβαιωθείτε ότι προέρχεται από αξιόπιστη πηγή. Επαληθεύστε το domain: Οι phishers χρησιμοποιούν συνή- θως domains με μικρά ορθογραφικά λάθη ή που φαίνονται αληθοφανή. Για παράδειγμα, το company.com μπορεί να αντι- κατασταθεί με το cormpany.com ή ένα μήνυμα ηλεκτρονικού ταχυδρομείου μπορεί να προέρχεται από το company-service. com. Ψάξτε για αυτά τα ορθογραφικά λάθη, είναι ένας καλός δείκτης. Ελέγξτε τους συνδέσμους: Οι επιθέσεις URL phishing έχουν σχεδιαστεί για να εξαπατήσουν τους παραλήπτες, ώστε να κάνουν κλικ σε έναν κακόβουλο σύνδεσμο. Περάστε με το ποντίκι πάνω από τους συνδέσμους μέσα σε ένα μήνυμα ηλε- κτρονικού ταχυδρομείου και δείτε αν όντως πηγαίνουν εκεί που ισχυρίζονται. Εισάγετε τους ύποπτους συνδέσμους σε ένα εργαλείο επαλήθευσης phishing, όπως το phishtank.com, το οποίο θα σας πει αν πρόκειται για γνωστούς συνδέσμους phishing. Αν είναι δυνατόν, μην κάνετε καθόλου κλικ σε έναν σύνδεσμο, επισκεφθείτε απευθείας τον ιστότοπο της εταιρεί- ας και πλοηγηθείτε στην υποδεικνυόμενη σελίδα. Check Point Προσοχή σε απάτες κατά την εορταστική περίοδο

RkJQdWJsaXNoZXIy NjE3Njcz