This is a machine translation. The original page (in English) is available here.
Casa>Las noticias del mundo>Nuevo ataque de phishing charlas de seguridad de las víctimas
La parte superior de los Capturadores de teclado
Ver más...

Nuevo ataque de phishing charlas de seguridad de las víctimas

  •  
Valoración de los usuarios: no hay opiniones. Ser la primera vez! 0 - 1 votos
Con muchos de los que banco en línea ahora desconfía de los ataques de phishing, los criminales son la adición de falso directo-chat de soporte de windows a sus sitios Web para que parezcan más reales.

RSA Security manchada de la primera de estas "chat-en-el-medio" de los ataques en las últimas horas, según Sean Brady, con un administrador de la empresa de seguridad es la protección de la identidad y de verificación de grupo.

Los phishers se envíe mensajes de correo electrónico de las víctimas directas a una página Web falsa diseñado para parecerse a un sitio de banca. Esa es una técnica estándar, pero lo diferente en este caso es que el sitio de suplantación de identidad viene con un falso línea la opción de chat, por lo que los estafadores pueden hablar directamente con sus víctimas.

Después de que los ladrones símbolo de las víctimas por sus credenciales, se abrirá una ventana del navegador diseñado para parecerse a una sesión de chat desde el banco de fraude del departamento. Luego, a través de chat, piden más información, incluyendo el nombre de la víctima, número de teléfono y dirección de correo electrónico.

Los phishers se utiliza la abrir-fuente de Jabber software de chat, Brady dijo.

Los ataques de destino de un único banco de los estados UNIDOS, que Brady se negó a nombrar. Pero dijo que hay una buena probabilidad de que la técnica va a ser más generalizada.

"Si esta persona tiene algún grado de éxito, preveo que no va a ser imitadores o el estafador va a hacer esto de nuevo con otras instituciones," Brady dijo.
Fecha de publicación:
Autor:
Casa>Las noticias del mundo>Nuevo ataque de phishing charlas de seguridad de las víctimas
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.