비디오: How JP Morgan Chase Became The Largest Bank In The US (12 월 2024)
스패머는 지난 달의 JPMorganChase 데이터 유출로 인해 피해자가 기밀 정보를 전달하도록하는 새로운 피싱 공격에 사용되었습니다.
데이터 유출이 사이버 캠페인의 끝이되는 경우는 거의 없습니다. 위반 행위의 갱은 정보를 정찰로 사용하여보다 표적화 된 공격을 시작하거나 도난당한 데이터를 판매하여 돈을 벌 수 있습니다. 다른 범죄자들은 원래의 위반에 대한 피해자의 두려움에 대한 "피기 백 공격"으로 혼란을 이용합니다. 어쨌든 사용자는 사기 또는 의심스러운 활동의 징후에 대해 경고를 유지해야합니다.
지난달 JPMorganChase는 약 465, 000 명의 UCARD 카드 소지자 또는 총 사용자 수의 2 % 미만에 속하는 개인 데이터가 데이터 유출에 노출되었다고 밝혔다. 기업 및 정부 기관에서 세금 환급, 실업 보상 및 기타 혜택을 발행하기 위해 자주 사용하는 선불 직불 카드 인 UCARD는 전국적으로 약 2 천 5 백만 명의 사용자를 보유하고 있습니다. 당시 금융계는 카드 및 계좌와 관련된 사기 행위의 증거가 없기 때문에 교체 카드를 발행하지 않을 것이라고 말했다.
피기 백 피싱 공격
Chase로부터 알림을받은 사용자는 자신이 영향을 받았으며 그에 대해 뭔가 할 수 있다는 사실을 알고있었습니다. 소포스 연구원 인 폴 덕린 (Paul Ducklin)은 98 %가 "데이터 보안 림보에 빠졌다"고 말했다. 이 사용자들은 JPMorganChase의 조사로 인해 추가 정보 나 더 많은 희생자가 나타 났는지 기다려야했습니다.
사이버 범죄자는 피싱 캠페인에서 이러한 사용자를 대상으로합니다.
Ducklin은이 피싱 이메일은 "Chase Paymentech 사용자"를 대상으로하고 "최근 데이터베이스 위반으로 인한 문제"를 수신자에게 알립니다. 사용자는 자신의 신원을 확인하기 위해 링크를 클릭하고 프로필을 작성해야합니다. Ducklin은 사용자가 스푸핑 된 UCARD 페이지가 아닌 가맹점 페이지로 이동하기 때문에 실제 피싱 자체는 "정말 복잡하지 않다"고 말했다.
Ducklin은 공격 이메일이 체이스 자체의 이미지와 스타일 시트를 사용하기 때문에 "캐주얼 비주얼 머 스터"를 전달한다고 말했다. 또한 사용자는 이미 위반에 대한 우려와 정보 찾기를 염두에두고 있으므로 이러한 사기에 대비하는 것이 좋습니다.
범죄자들은 잠재적 인 희생자들이 기밀 정보를 공유하거나 특정 조치를 취하도록 속이기 위해 잠재적 인 피해자의 두려움을 훔쳐 보안 위반에 대해 종종 현금을 지불하려고 시도합니다. 링크를 클릭하거나 기밀 정보를 제공하도록 요구하는 모든 통신에 항상주의해야합니다. Ducklin이 지적했듯이 최근 보안 사고가 발생한 금융 기관과 달리 로그인 페이지로 연결되는 링크를 클릭하라는 전자 메일을 보내는 것은 아닙니다.
덕린은 "이와 같이 로그인 페이지로 이동하는 이메일 링크를받을 때마다 가짜인지 확실하게 알 수있다"고 경고했다.
클릭하지 마십시오
체이스 또는 합법적 인 사업체는 절대로 이메일을 통해 개인 정보를 요구하지 않습니다. 일부 회사는 전자 메일을 사용하여 사용자에게 위반 (예: Adobe)을 알리는 반면, 재무 또는 건강 기록이 손상되는 위반의 경우 대부분 우편으로 알림 및 모든 후속 통신을받습니다.
Rapid7의 제품 및 엔지니어링 담당 부사장 인이 와이너는 "이러한 유형의 공격은 놀랍도록 신뢰할 수 있으며 사람들이이를 가짜로 파악하기가 어렵다"고 말했다. 따라서 사람들은 무엇이 실제인지 아닌지를 파악하려고 시도하는 대신 링크를 클릭하지 않는 습관을 들여야합니다.
Weiner는 대신 "웹 브라우저를 사용하여 원하는 사이트로 직접 이동 한 다음 사이트 자체 탐색을 사용하여 페이지를 찾아야합니다"라고 말합니다. 또는 전화를 들고 전화를 걸거나 걸어서 직원들과 직접 대면합니다.