Carding 4 Carders
Professional
- Messages
- 2,730
- Reaction score
- 1,467
- Points
- 113
ФБР видит рост схем мошенничества, связанных с пандемией коронавируса (COVID-19)
Мошенники используют пандемию COVID-19 для кражи ваших денег, вашей личной информации или того и другого. Не позволяйте им. Защитите себя и проведите исследование, прежде чем переходить по ссылкам, предназначенным для предоставления информации о вирусе; пожертвовать на благотворительность онлайн или через социальные сети; участие в краудфандинговой кампании; покупка товаров в Интернете; или отказ от вашей личной информации для получения денег или других выгод. ФБР советует вам обратить внимание на следующее:Поддельные электронные письма CDC.
Следите за электронными письмами, якобы отправленными Центрами по контролю и профилактике заболеваний (CDC) или другими организациями, которые заявляют, что предлагают информацию о вирусе. Не переходите по ссылкам и не открывайте вложения, которые вы не знаете. Мошенники могут использовать ссылки в электронных письмах для доставки вредоносного ПО на ваш компьютер, чтобы украсть личную информацию или заблокировать ваш компьютер и потребовать оплаты. Остерегайтесь веб-сайтов и приложений, которые утверждают, что отслеживают случаи COVID-19 по всему миру. Преступники используют вредоносные веб-сайты для заражения и блокировки устройств до получения оплаты.
Фишинговые письма.
Обращайте внимание на фишинговые электронные письма с просьбой подтвердить вашу личную информацию, чтобы получить от правительства проверку экономического стимулирования. Хотя разговоры о проверках экономических стимулов были в цикле новостей, правительственные агентства не рассылают нежелательные электронные письма, запрашивая вашу личную информацию, чтобы отправить вам деньги. Фишинговые письма также могут быть связаны с:
- Благотворительные взносы
- Общая финансовая помощь
- Возврат средств авиаперевозчиком
- Поддельные лекарства и вакцины
- Поддельные наборы для тестирования
Поддельные средства обработки или оборудование.
Будьте осторожны с теми, кто продает продукты, которые утверждают, что предотвращают, лечат, диагностируют или вылечивают COVID-19. Будьте осторожны с поддельными продуктами, такими как дезинфицирующие средства и средства индивидуальной защиты (СИЗ), включая респираторные маски N95, защитные очки, маски для лица, защитные халаты и перчатки. Более подробную информацию о неразрешенных или поддельных СИЗ можно найти на сайте www.cdc.gov/niosh. Вы также можете найти информацию на сайте Управления по санитарному надзору за качеством пищевых продуктов и медикаментов США www.fda.gov и Агентства по охране окружающей среды www.epa.gov. Сообщайте о контрафактной продукции на сайте www.ic3.gov и в Национальный координационный центр по правам интеллектуальной собственности на iprcenter.gov.
Если вы ищете точную и актуальную информацию о COVID-19, CDC опубликовал подробные инструкции и информацию, которые часто обновляются. Лучшими источниками авторитетной информации о COVID-19 являются www.cdc.gov и www.coronavirus.gov. Вы также можете проконсультироваться со своим лечащим врачом.
ФБР напоминает вам всегда использовать хорошие меры кибергигиены и безопасности. Помня следующие советы, вы можете защитить себя и помочь остановить преступную деятельность:
- Не открывайте вложения и не нажимайте ссылки в письмах от отправителей, которых вы не знаете.
- Не сообщайте свое имя пользователя, пароль, дату рождения, номер социального страхования, финансовые данные или другую личную информацию в ответ на электронное письмо или звонок робота.
- Всегда проверяйте веб-адреса законных веб-сайтов и вручную вводите их в свой браузер.
- Проверьте, нет ли в ссылке орфографических ошибок или неправильных доменов (например, адрес, который должен заканчиваться на ".gov", вместо этого заканчивается на .com").
Кибератаки используют "безопасные" веб-сайты в фишинговых кампаниях
Предполагается, что веб-сайты с адресами, начинающимися с «https», обеспечивают конфиденциальность и безопасность посетителей. В конце концов, «s» означает «безопасный» в HTTPS: Hypertext Transfer Protocol Secure. Фактически, обучение кибербезопасности было сосредоточено на том, чтобы побудить людей искать значок замка, который появляется в адресной строке веб-браузера на этих защищенных сайтах. Наличие https и значка замка должны указывать на то, что веб-трафик зашифрован и посетители могут безопасно обмениваться данными. К сожалению, киберпреступники делают ставку на доверие общественности к https и значку замка. Они чаще включают сертификаты веб-сайтов - стороннюю проверку безопасности сайта - когда отправляют потенциальным жертвам электронные письма, имитирующие надежные компании или контакты электронной почты.РЕКОМЕНДАЦИИ:
Следующие шаги могут помочь снизить вероятность стать жертвой HTTPS-фишинга:- Не доверяйте просто имени в электронном письме: сомневайтесь в содержании электронного письма.
- Если вы получили подозрительное электронное письмо со ссылкой от известного контакта, подтвердите его подлинность, позвонив или отправив электронное письмо этому контакту; не отвечайте на подозрительное электронное письмо.
- Проверьте, нет ли в ссылке орфографических ошибок или неправильных доменов (например, если адрес, который должен заканчиваться на «.gov», вместо этого заканчивается на «.com»).
- Не доверяйте веб-сайту только потому, что он имеет значок замка или «https» в адресной строке браузера.
СООБЩЕНИЕ О ЖЕРТВАХ
ФБР призывает жертв сообщать информацию о подозрительной или преступной деятельности в местное отделение ФБР и подавать жалобу в IC3. Если ваша жалоба относится к этой конкретной схеме, пожалуйста, отметьте «HTTPS-фишинг» в теле жалобы.Киберпреступники используют методы социальной инженерии для получения учетных данных сотрудников с целью отвлечения заработной платы
IC3 получил жалобы о том, что киберпреступники атакуют онлайн-счета заработной платы сотрудников в различных отраслях. Больше всего пострадали учреждения образования, здравоохранения и коммерческого авиатранспорта.МЕТОДОЛОГИИ
Киберпреступники нацелены на сотрудников с помощью фишинговых писем, предназначенных для сбора учетных данных сотрудника. Как только киберпреступник получает учетные данные сотрудника, учетные данные используются для доступа к счету заработной платы сотрудника с целью изменения информации о его банковском счете. Киберпреступник добавляет в учетную запись сотрудника правила, предотвращающие получение сотрудником предупреждений о прямых изменениях депозита. Затем прямые депозиты меняются и перенаправляются на счет, контролируемый киберпреступником, который часто является предоплаченной картой.РЕКОМЕНДАЦИИ
Чтобы снизить угрозу утечки заработной платы:- Предупредите и проинформируйте своих сотрудников об этой схеме, включая превентивные стратегии и соответствующие меры реагирования в случае нарушения.
- Попросите сотрудников навести указатель мыши на гиперссылки, включенные в электронные письма, которые они получают, чтобы просмотреть фактический URL. Убедитесь, что URL-адрес действительно связан с компанией, от которой он якобы принадлежит.
- Проинструктируйте сотрудников воздерживаться от предоставления учетных данных для входа или личной информации в ответ на любое электронное письмо.
- Поручите сотрудникам пересылать подозрительные запросы о предоставлении личной информации в отдел информационных технологий или отдел кадров.
- Убедитесь, что учетные данные, используемые для расчета заработной платы, отличаются от учетных данных, используемых для других целей, таких как опросы сотрудников.
- Применяйте повышенный контроль к банковской информации, инициированный сотрудниками, которые хотят обновить или изменить учетные данные для прямого депозита.
- Контролируйте вход в систему сотрудников, которые происходят в нерабочее время
- Ограничьте доступ к Интернету в системах, обрабатывающих конфиденциальную информацию, или внедрите двухфакторную аутентификацию для доступа к конфиденциальным системам и информации.
- Разрешить запускать необходимые процессы только в системах, обрабатывающих конфиденциальную информацию.
ОТЧЕТЫ О ЖЕРТВАХ
ФБР призывает жертв сообщать информацию о подозрительной или преступной деятельности в местное отделение ФБР и подавать жалобу в IC3 на сайте. Если ваша жалоба относится к этой конкретной схеме, то обратите внимание на отклонение платежной ведомости в теле жалобы.УВЕЛИЧЕНИЕ КОЛИЧЕСТВА ФИШИНГОВЫХ КАМПАНИЙ W-2
Начиная с января 2017 года служба обнаружения и предотвращения мошенничества в Интернете (OFDP) IRS, которая отслеживает подозрительные фишинговые электронные письма, связанные с IRS, отметила увеличение количества сообщений о скомпрометированных или поддельных электронных письмах, запрашивающих информацию W-2. Иногда эти запросы сопровождались запросами на несанкционированный банковский перевод или объединялись с ними.Самым популярным методом остается выдавать себя за руководителя с помощью скомпрометированного или поддельного электронного письма с целью получения информации W-2 от специалиста по кадрам (HR) в той же организации.
Отдельные налогоплательщики также могут стать мишенью, но преступники разработали свою тактику, чтобы сосредоточиться на массовых кражах данных.
Эта афера - лишь одна из нескольких новых разновидностей фишинговых кампаний IRS и налоговых фишинговых кампаний, нацеленных на информацию W-2, что указывает на рост интереса преступников к конфиденциальной налоговой информации.
КАК СООБЩИТЬ О ПОТЕРЕ ДАННЫХ, СВЯЗАННЫХ С IRS В СВЯЗИ С МОШЕННИЧЕСТВОМ W-2
Если сразу же уведомить о потере, IRS сможет принять меры, которые помогут защитить ваших сотрудников от кражи личных данных, связанной с налогами. Чтобы связаться с IRS по поводу потери W-2, напишите в IRS по адресу dataloss@irs.gov и предоставьте информацию, указанную ниже, чтобы IRS мог связаться с вами. В строке темы введите «W-2 Data Loss», чтобы электронное письмо могло быть перенаправлено правильно. Не прикрепляйте данные, позволяющие установить личность сотрудника (PII).В электронном письме укажите следующую информацию:
- Наименование фирмы
- Идентификационный номер работодателя (EIN), связанный с потерей данных
- Контактное лицо
- Контактный телефон
- Краткое описание того, как произошла потеря данных
- Объем затронутых сотрудников
КАК СООБЩИТЬ О ПОТЕРЕ ДАННЫХ В ГОСУДАРСТВЕННЫЕ НАЛОГОВЫЕ ОРГАНЫ
- Любое нарушение личной информации может повлиять на налоговые счета жертвы в штатах, а также в IRS. Вам следует отправить электронное письмо в Федерацию налоговых администраторов по адресу StateAlert@taxadmin.org, чтобы получить информацию о том, как сообщить штатам информацию о жертвах.
КАК СООБЩИТЬ О ПОТЕРЕ ДАННЫХ ДРУГИМ СОТРУДНИКАМ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ
- Предприятиям / поставщикам услуг по начислению заработной платы следует подать жалобу в Центр рассмотрения жалоб на преступления в Интернете (IC3) ФБР по адресу www.ic3.gov.
- Компании / поставщиков услуг по начислению заработной платы могут попросить подать отчет в местные правоохранительные органы.
КАК СООБЩИТЬ О ФИШИНГОВЫХ ПИСЬМАХ W-2 В IRS
Если ваша компания получила электронное письмо, но НЕ стала жертвой мошенничества, перешлите его в IRS. Налоговому управлению США нужен заголовок фишингового письма для расследования, а это означает, что вы должны делать больше, чем просто пересылать электронное письмо на phishing@irs.gov.Существуют различные способы просмотра и сохранения заголовка сообщения электронной почты в зависимости от программы-клиента электронной почты или веб-службы. Пожалуйста, изучите метод, который соответствует вашей программе или услуге.
Вот что делать с мошенничеством с электронной почтой W-2:
- Заголовки электронной почты должны быть представлены в текстовом формате ASCII, не распечатывайте и не сканируйте.
- Сохраните фишинговое письмо в виде файла электронной почты на рабочем столе компьютера.
- Откройте электронную почту и прикрепите ранее сохраненный фишинговый файл электронной почты.
- Отправьте письмо с прикрепленным файлом фишингового письма на адрес phishing@irs.gov. Тема письма: W-2 Scam
- Не прикрепляйте какие-либо конфиденциальные данные, такие как SSN сотрудников или W-2.
- Подайте жалобу в Центр жалоб на Интернет-преступления (IC3).
РЕКОМЕНДАЦИИ И ПЕРЕДОВОЙ ОПЫТ
Ключом к снижению риска фишинговых атак W-2 и BEC является понимание методов злоумышленников и развертывание эффективных процессов смягчения последствий. Существуют различные методы снижения риска стать жертвой этого мошенничества и последующего раскрытия конфиденциальной информации или выполнения мошеннического банковского перевода. Некоторые из этих методов включают:- Ограничьте количество сотрудников в компании, которые имеют право утверждать и / или проводить электронные переводы и обрабатывать запросы или задачи, связанные с W-2.
- Используйте внешнюю аутентификацию для проверки запросов на информацию, относящуюся к W-2, или запросов на телеграфный перевод, которые, по-видимому, исходят от руководителей. Это может включать в себя звонок руководителю для получения устного подтверждения, установление телефонного личного идентификационного номера (ПИН) для проверки личности руководителя или отправку руководителю в текстовом сообщении одноразового кода и номера телефона для звонка для подтверждения телеграммы. запрос на передачу
- Подтвердите изменение платежных инструкций продавцу или поставщику, позвонив для устного подтверждения запроса. Номер телефона не должен быть получен из электронного сообщения, а должен быть взят из известного списка контактов этого поставщика.
- Вести файл, желательно в не электронной форме, с контактной информацией поставщиков для тех, кто уполномочен утверждать изменения в платежных инструкциях.
- Отложите транзакцию до тех пор, пока не будут выполнены дополнительные проверки, например, когда сотрудники будут ждать, пока банк свяжется с вами для проверки банковского перевода.
- Требовать двойного одобрения для любого запроса на банковский перевод, включающего одно или несколько из следующего:
- Сумма в долларах сверх определенного порога
- Торговые партнеры, которые ранее не были добавлены в «белый список» одобренных торговых партнеров для получения банковских платежей.
- Новые торговые партнеры
- Новые номера банков и / или счетов для текущих торговых партнеров
- Электронные переводы в страны за пределами обычных торговых схем
КОНТАКТЫ
Центр обмена информацией и анализа финансовых услуг (FS-ISAC) - это отраслевой форум для совместной работы по критическим угрозам безопасности, с которыми сталкиваются мировые секторы финансовых услуг.- FS-ISAC рекомендует организациям-членам сообщать о любых наблюдаемых мошеннических действиях через процесс отправки FS-ISAC и авторизоваться на fsisac.com. Эта отчетность может быть сделана с указанием авторства или анонимно и поможет другим участникам и их клиентам предотвращать, обнаруживать и реагировать на подобные действия. Всем, кто сталкивается с этой деятельностью, рекомендуется связаться с SOC FS-ISAC по адресу soc@fsisac.us или позвонить по телефону (877) 612-2622, подсказка 2
- Работодатели, которые стали жертвами мошенничества W-2 или стали его жертвами, должны ознакомиться с инструкциями в форме W-2 / Кража данных SSN: информация для предприятий и поставщиков услуг по расчету заработной платы. По общим вопросам посетите сайт www.irs.gov/identitytheft.
- Обо всех инцидентах, как успешных, так и предпринятых, следует сообщать в Центр жалоб на преступления в Интернете по адресу www.ic3.gov