Phishing

RedAlpha.jpg

Forskere forbinder årelangt tyveri af legitimationsoplysninger til kinesiske hackere

En kinesisk statsstøttet hackergruppe ved navn RedAlpha er blevet tilskrevet et årelangt logintyveri rettet mod globale humanitære tænketanke og regeringsorganisationer. “Med dette forsøgte RedAlpha sandsynligvis at få adgang til e-mail-konti og anden online kommunikation fra målrettede personer og organisationer”, afslører Recorded Future i en ny rapport. En mindre kendt trusselsaktør, RedAlpha blev først dokumenteret af Citizen Lab i januar 2018 og har en historie med at udføre cyberspionage og overvågningsoperationer rettet mod det tibetanske samfund, nogle i Indien, for at lette indsamling af efterretninger gennem implementering af NjRAT-bagdøren. Kampagnerne […] kombinerer let rekognoscering, selektive mål og forskellige ødelæggende værktøjer,” […]

Forskere forbinder årelangt tyveri af legitimationsoplysninger til kinesiske hackere Se mere...

Skadesreduktion.jpg

Hvordan begrebet ”skadesreduktion” mere effektivt kan påvirke medarbejdernes risikoprofil

Talsmand fra Black Hat foreslår rammer for at reducere de negative konsekvenser af risikable brugerhandlinger og tilskynde dem til at følge sikkerhedsrådene. De fleste fagfolk inden for it-sikkerhed ved, at uddannelse af medarbejdere til at følge god sikkerhedspraksis, såsom phishing-simuleringer, der som regel får medarbejdere til at falde i overfor overbevisende falske henvendelser, ofte er et frustrerende indslag. Et nyligt eksperiment udført på Baylor University fandt bevis for, at phishing-tests kan skade forholdet mellem en virksomhed og dens medarbejdere, forårsage følelser af forræderi og få dem til at se it-sikkerhed som skadelig. Kyle Tobener, vicepræsident, chef for sikkerhed og

Hvordan begrebet ”skadesreduktion” mere effektivt kan påvirke medarbejdernes risikoprofil Se mere...

security and crime

Hvordan LockBit blev den mest populære ransomware

Kriminel brug af LockBit ransomware-as-a-service (Raas) operationer vokser hurtigt takket være opdateringer til malware og nedgangen i andre ransomware-bander. LockBit er en af de mest fremtrædende Raas, der har målrettet organisationer i løbet af de sidste mange år. Siden lanceringen i 2019, har LockBit konstant udviklet sig og har hidtil uset vækst drevet af andre ransomware-banders opløsning. LockBit-skaberne sælger adgang til ransomware-programmet og dets infrastruktur til tredjeparts cyberkriminelle kendt som tilknyttede virksomheder, der bryder ind i netværk og implementerer det på systemer til en nedskæring på op til 75% af de penge, der betales af ofre i løsepenge. Som

Hvordan LockBit blev den mest populære ransomware Se mere...

Human factor.jpg

Hackere bliver stadig mere kreative og udnytter i større grad den menneskelige faktor

Fjernarbejde, forsyningskæder, kommercielle skyer giver hackere flere muligheder for at narre folk til uforsigtighed. Hackere udviste “uophørlig kreativitet” sidste år, da de angreb akilleshælen i enhver organisation – dens menneskelige kapital – ifølge Proofpoints årlige Rapport The Human Factor 2022. Rapporten, udgivet 2. juni, trækker på en multi-billioner datapunktsgraf oprettet fra virksomhedens implementeringer for at identificere de nyeste angrebstendenser fra hackere. “Sidste år demonstrerede hackere, hvor skrupelløse de virkelig er, hvilket gør beskyttelse af mennesker mod cybertrusler til en løbende og ofte øjenåbnende udfordring for organisationer,” sagde Proofpoint Executive Vice President for Cybersecurity Strategy Ryan Kalember i en erklæring.

Hackere bliver stadig mere kreative og udnytter i større grad den menneskelige faktor Se mere...

Blur business close up code

10 bedste anti-phishing-værktøjer og -tjenester

Phishing er fortsat en af de primære angrebsmekanismer for hackere for at igangsætte deres handlinger, for det meste fordi phishing-angreb er trivielle at starte og vanskelige at beskytte fuldt ud mod. Nogle phishing-angreb er rettet mod kunder snarere end medarbejdere, og andre sigter simpelthen mod at skade virksomhedens omdømme snarere end at kompromittere dine systemer. En nøglefaktor i at beskytte virksomheden mod phishing er at forstå dine sårbarheder, afveje den potentielle risiko for din virksomhed og beslutte, hvilke værktøjer der giver den bedste beskyttelse, der matcher forretningsbehovet. phishing er vellykket De fleste phishing-angreb handler mindre om teknologien og mere

10 bedste anti-phishing-værktøjer og -tjenester Se mere...

Hvem er den største insidertrussel?

Phishing-simuleringer er ikke nok til at identificere organisationens største insidere-sårbarheder eller minimere risikoen fra dem. Penetrationstest viser ofte, hvor problematisk det kan være at med mennesker. Ofte ses det at folk henter og bruger tabte USB’er, opgiver adgangskoder over telefonen og endda klikker på simulerede phishing-links. Mange virksomheder har også set de virkelige konsekvenser af sådanne handlinger. Murphy, leder af cybersikkerhed hos Schneider Downs, et certificeret offentligt regnskabs- og forretningsrådgivningsfirma, siger, at han engang undersøgte årsagen til et  ransomware-angreb på et firma og sporede hændelsen tilbage til en arbejdstager, der havde klikket på en faktura for pickles. “Det var

Hvem er den største insidertrussel? Se mere...

Mennesker er ofte målet

Når hackere målretter deres aktivitet mod mennesker for at få netværksadgang

Hacking foregår også ved at cyberkriminelle forsøger at omgå en organisations sikkerhedssystemer for at stjæle legitimationsoplysninger eller begå svig. Siden vi begyndte at modtage e-mail, har det været vanskeligt at beskytte modtagere mod svindel, phishes og andre e-mail-meddelelser. Den berygtede e-mail-baserede computerorm, “ILOVEYOU-virussen”, der inficerede it-systemer tilbage i 2000. Disse ofre burde have vidst bedre end at klikke på en e-mail, der sagde ILOVEYOU, men de gjorde det og måtte rydde op bagefter. De fleste håber, at antivirus- eller slutpunktsbeskyttelsessoftware advarer om problemer. I virkeligheden gør det ofte ikke. Når teknologien fejler, er det sandsynligvis, fordi hackeren gjorde en

Når hackere målretter deres aktivitet mod mennesker for at få netværksadgang Se mere...

Nyt BITB-angreb gør phishing næsten umuligt at spotte

En ny phishing-teknik kaldet browser-in-the-browser (BitB) angreb kan udnyttes til at simulere et browservindue i browseren for at forfalske et legitimt domæne, hvilket gør det muligt at iscenesætte overbevisende phishing-angreb. Ifølge penetrationstester og sikkerhedsforsker, der går under håndtaget mrd0x på Twitter, metoden drager fordel af tredjeparts single sign-on (SSO) muligheder indlejret på websteder som “Log ind med Google” (eller Facebook, Apple, eller Microsoft). Mens standardadfærden, når en bruger forsøger at logge ind via disse metoder, skal hilses af et pop op-vindue for at fuldføre godkendelsesprocessen, Har BitB-angrebet til formål at replikere hele denne proces ved hjælp af en blanding

Nyt BITB-angreb gør phishing næsten umuligt at spotte Se mere...

Forbrugere taber: Phishing kan koste dig præcis 8.000 kr.

Vi kender det alle… vi modtager en e-mail fra PostNord hvor du bare lige skal betale for porto for en pakke, ellers kan pakken ikke udleveres. Den er med andre ord under-frankeret. Afsender ved altså ikke lige hvor meget porto der skal på en pakke. Aligevel hopper tusindvis af forbrugere på dette trick hvert år. Da de fleste har pakker undervejs fra Amazon og andre gør de sig ikke den ulejlighed at overveje om ikke Amazon har styr på sagerne… og du ønsker dig jo at du får udleveret din pakke du venter på. Det ender med at kontoen

Forbrugere taber: Phishing kan koste dig præcis 8.000 kr. Se mere...

Ondsindede CSV-tekstfiler bliver brugt til at installere BazarBackdoor-malware

Nu tænker du måske hov CSV filer er uskadelige? Well tænk igen, for de kan være lige så skadelige som en EXE fil, hvis de hentes ind i EXCEL. Det har vi vist altid, men de fleste normale brugere kender ikke denne risiko. En ny phishing-kampagne har set dagens lys. Den bruger specielt udformede CSV-tekstfiler til at inficere brugernes enheder med BazarBackdoor malware. En CSV-fil (Semikolonseparerede værdier) er en tekstfil, der indeholder tekstlinjer med kolonner med data adskilt af kommaer. I mange tilfælde er den første tekstlinje overskriften eller beskrivelsen for hver kolonne. For eksempel er en meget grundlæggende

Ondsindede CSV-tekstfiler bliver brugt til at installere BazarBackdoor-malware Se mere...

Scroll to Top