Bilgisayar korsanları ABD genelinde sahte geçiş ücreti ödeme işlemcisi kimliğine bürünüyor


Bilgisayar korsanları ABD genelinde sahte geçiş ücreti ödeme işlemcisi kimliğine bürünüyor

Son zamanlarda ikna edici bir kimlik avı dolandırıcılığı, bir siber güvenlik araştırmacısının (Jonathan Munshaw) karısını, ödenmemiş New Jersey E-ZPass otoyol geçiş ücreti borcu olduğunu iddia eden sahte bir mesajla hedef aldı.

Mesaj, sahte para cezaları ödemek için meşru E-ZPass web sitesini taklit eden sahte bir sitenin ziyaret edilmesini teşvik etti.

Zamanlama, otomatik geçiş ücreti ödemesi için aktif E-ZPass hesaplarının bulunduğu eyalete yakın zamanda yapılan bir geziyle aynı zamana denk geldi ve bu da dolandırıcılık girişimine güvenilirlik kazandırdı.

E-ZPass, ABD’nin birçok eyaletinde kullanılan ve çeşitli kurumlar tarafından yönetilen bir elektronik ücret toplama sistemidir; dolandırıcılar, New Jersey’in resmi web sitesini endişe verici derecede iyi bir şekilde taklit ederek bu sistemden yararlandı.

Talos Intelligence’daki siber güvenlik araştırmacıları kısa süre önce bilgisayar korsanlarının ABD genelinde sahte geçiş ücreti ödeme işlemcilerini aktif olarak taklit ettiğini keşfetti

Hepsi Bir Arada Siber Güvenlik Platformu MSP’lerin tek bir araçla tam ihlal koruması sağlaması için Tam Demoyu İzleyin

Sahte Ücret Ödemesi

Amerika Birleşik Devletleri’ndeki pek çok eyalet, siber suçluların kendilerini E-ZPass gibi ücret ödeme hizmetleri olarak gizlediği kimlik avı kampanyalarıyla karşı karşıya.

Dolandırıcılar, insanların bu sistemlere olan aşinalığından yararlanıyor. Cep telefonu kullanan kişilerden kredi kartı bilgilerini ve oturum açma bilgilerini almak için genellikle küçük miktarlarda para öderler.

New Jersey, Kaliforniya ve Florida’yı kapsayan kampanya ve FBI uyarısı, hiçbir kuruluşun bir hizmetin kullanıcı tabanını hedef alan bu sosyal mühendislik yöntemine karşı bağışık olmadığını gösterdi.

Bu tür ödeme taleplerini doğrudan orijinal şirketten doğrulayacak kadar dikkatli olmak, mağdur olmaktan kaçınmanıza yardımcı olabilir.

Kimlik avı web sitesi (Kaynak – Talos Intelligence)

Geçtiğimiz üç hafta boyunca Cisco Talos, Adobe Acrobat Reader’da özel bellek içeriklerinin açığa çıkmasına yol açabilecek iki sınır dışı okuma hatası da dahil olmak üzere yirmiden fazla güvenlik açığını açığa çıkardı.

Ayrıca, AutomationDirect’in endüstriyel sistemlerde uygulanan yaygın olarak kullanılan P3 serisi PLC CPU modüllerinde sekiz güvenlik açığı keşfedildi; bunlardan dördü, özel paketler kullanılarak uzaktan kod yürütülmesi gibi tehditler nedeniyle CVSS’ye göre 10 üzerinden 9,8 puan aldı.

Yamalar mevcuttur ve istismar girişimlerini tespit etmek için Snort kuralları dağıtılabilir.

Talos’a göre kullanıcılar, bu güvenlik açıklarıyla ilişkili riski en aza indirmek için satıcı yamalarını mümkün olan en kısa sürede uygulamalıdır.

ANY.RUN Sandbox’tan özel teklifler alın. 31 Mayıs’a kadar 6 aylık ücretsiz hizmet veya ekstra lisans alın. Ücretsiz kaydol.



Source link