G Data Software: Спам-письма можно узнать по ошибкам киберпреступников

G Data Software: Спам-письма можно узнать по ошибкам киберпреступников

Согласно данным специалистов лаборатории безопасности G Data Software, интернет-злоумышленников, рассылающих спам с опасными ссылками, нередко выдают стилистические, грамматические и пунктуационные ошибки, по которым пользователь может легко распознать мошеннические сообщения.



Как отмечают в G Data Software, для неспециалистов сложно составить и отправить сообщения на разных языках без единой ошибки, потому что для рассылки фишинга злоумышленникам из разных стран необходимо обращаться к адресату на его родном языке. Но так как далеко не все мошенники полиглоты, им приходится прибегать к помощи автоматических онлайн-переводчиков в целях «локализации» спама. Именно поэтому некоторые предположения нелогичны и звучат как «калька» с оригинального языка. Если же преступники не допускают каких-либо ошибок, такие атаки называют «сложными», говорится в сообщении компании.

Помимо грамматических ошибок, кибермошенники зачастую допускают в тексте оплошности, которые легко выдают природу сообщения. Как известно, большая часть спам-сообщений адресована пользователям от «банков». В частности, мошенники нередко присылают потенциальным жертвам письма о необходимости обновления системы безопасности счета или подтверждения личных данных. Однако автор письма может допустить ошибку в написании названия организации-отправителя.

Таким образом, если пользователь будет обращать внимание на подобные ошибки, то он становится менее подверженным компьютерным-атакам со стороны любителей легких денег, подчеркнули в G Data Software. Специалисты лаборатории G Data Software также советуют пользователям выполнять следующие действия при получении сообщения от незнакомых людей: при отсутствии счета на PayPal / «Яндекс. Деньги» / WebMoney/ «Деньги@Mail.ru» и др. не следует открывать сообщения о состоянии счета или возможных угрозах сервиса; получателю письма первым делом необходимо проветрить электронный адрес отправителя, поскольку вряд ли сотрудник банка будет иметь подобный адрес – lilly@free_email_provider; важно знать, адресовано ли письмо лично пользователю – так, приветствия типа «Dear bill_jones,» указывает на спам, потому что это лишь копия с электронного адреса пользователя перед @; большое количество ошибок в официальном письме из «банка» также указывает на мошенничество; перед нажатием на гиперссылку пользователю необходимо сначала навести мышку на ссылку, чтобы распознать её – банк с сайтом по адресу jgepi.h429.any_domain/login вряд ли долго продержался на рынке; адресату спам-письма не стоит обращать внимания на необходимость совершения электронных переводов по интернету; не следует нажимать на ссылку «отписаться от рассылки» (unsubscribe) в такого рода письмах – эта опция только подтверждает адрес, как активный, после чего пользователь рискует получить еще большее количество писем от неизвестных банков.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Эшелон» открыла онлайн-ресурс с базой уязвимостей Сканер-ВС 6/7

Разработчик средств информационной безопасности «Эшелон» запустил новый открытый ресурс — базу данных уязвимостей, которая используется в продуктах Сканер-ВС 6 и 7. На сайте собраны сведения более чем о 427 тысячах уязвимостей, база обновляется ежедневно.

Портал доступен по адресу https://vulnerabilities.etecs.ru.

Пользователи могут искать и просматривать уязвимости по идентификаторам CVE, BDU и другим стандартам.

Карточки содержат информацию о метриках CVSS и EPSS, типах дефектов по CWE, конфигурациях CPE 4.0, наличии эксплойтов и актуальных правилах детектирования. Также доступны ссылки на первоисточники и бюллетени безопасности. А настоящий момент база насчитывает более 427 тысяч записей об уязвимостях.

Сервис рассчитан на специалистов по информационной безопасности, которым важно иметь быстрый доступ к актуальной и проверенной информации об уязвимостях в используемом ПО — в том числе в российских операционных системах.

Появление открытого портала позволяет специалистам напрямую видеть, на каких данных работает Сканер-ВС, проверять актуальность информации и оценивать качество правил детектирования под разные конфигурации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru