How To Report Phishing
Mais de 10.000 contas do Hotmail comprometidas foram postadas on-line nesta manhã por invasores para demonstrar seu sucesso na captura de informações confidenciais. As credenciais exibidas, incluindo a combinação de nome de usuário e senha necessária para acessar a conta, incluíam contas iniciadas com as letras 'A' e 'B' em ordem alfabética.
Havia aproximadamente 5.500 contas exibidas para cada letra. Supondo que os invasores tenham um número similar de contas para cada letra do alfabeto, ele sugere um número total de contas comprometidas em torno de 143.000. Foi inicialmente pensado que as informações podem ter sido vazadas ou roubadas diretamente da rede da Microsoft, onde O Hotmail está hospedado. No entanto, com base nas inferências matemáticas acima, o número total de contas roubadas representa apenas cerca de 3,5% das mais de 400 milhões de contas registradas do Hotmail.
[Outras leituras: Como remover malware do seu PC com Windows]
A Computerworld, uma porta-voz da Microsoft, declarou "Determinamos que isso não foi uma violação dos dados internos da Microsoft e iniciamos nosso processo padrão de trabalho para ajudar os clientes a recuperar o controle de suas contas" em uma resposta por e-mail.Supondo que isso seja verdade, A próxima escolha mais lógica no fluxograma de violação de dados do Occam's Razor sugere que as informações foram coletadas por meio de um ataque de phishing. Se assim for, seria um dos maiores ataques de phishing em termos do número total de contas comprometidas.
Aqui estão 5 passos simples que você pode seguir para evitar ser vítima de um ataque de phishing:
1.
Be Skeptical : É melhor errar do lado da cautela. Se você não é 100% positivo que uma mensagem é legítima, suponha que não é. Você nunca deve fornecer seu nome de usuário, senha, número de conta ou qualquer outra informação pessoal ou confidencial via e-mail e você não deve responder diretamente aos e-mails suspeitos. 2.
Contate diretamente : Melhor ainda do que ser cético é simplesmente nunca responder a e-mails ou clicar em links relacionados às informações da sua conta. Pegue o telefone e ligue para eles, ou pelo menos desligue o e-mail questionável e inicie sua própria comunicação por e-mail separada para a empresa em questão nas informações da sua conta de atendimento ao cliente. 3.
Analisar Declarações : Verifique se você examinou seus extratos bancários e informações da conta para identificar atividades suspeitas ou transações questionáveis. Se você encontrar algum problema, entre em contato com a empresa ou instituição financeira imediatamente para notificá-los. 4.
Usar navegador atual : Os navegadores de última geração, como o Internet Explorer 8 eo Firefox 3.5, vêm com construído em proteção contra phishing. O navegador pode identificar muitos sites potencialmente mal-intencionados e avisá-lo antecipadamente 5.
Informar ataques : Se você acredita que pode ser alvo de um ataque de phishing, denuncie a atividade suspeita. Denuncie e-mails suspeitos ao seu provedor e também denuncie ataques suspeitos de phishing à Federal Trade Commission (FTC) em www.ftc.gov ". Tony Bradley é especialista em segurança da informação e comunicações unificadas com mais de uma década de experiência em TI corporativa Ele twita como
@PCSecurityNews e fornece dicas, conselhos e revisões sobre segurança de informações e tecnologias de comunicações unificadas em seu site em tonybradley.com.
Bancos em vigília após suspeita de violação do cartão
Uma aparente violação de dados na Espanha fez com que a Visa e a MasterCard alertassem os bancos sobre possíveis transações fraudulentas com cartões de crédito. > Uma aparente violação de dados na Espanha fez com que Visa e MasterCard alertassem os bancos sobre possíveis transações fraudulentas com cartões de crédito.
Ataque por hack de cartão de débito usado por US $ 45 milhões por fraude
Um vasto esquema de fraude de cartão de débito que supostamente arrecadou US $ 45 milhões foi vinculado à hacking de processadores de cartões de crédito nos EUA e na Índia.
Compradores essenciais de telefone segmentados por meio de ataque de phishing
O Essential.com foi invadido porque os clientes informaram que receberam um e-mail de phishing que solicita o ID de foto deles para receber o telefone Essential.