Home تكنولوجيا مكتب التحقيقات الفيدرالي يحذر وجهة نظر محتملة ، Gmail CyberTax

مكتب التحقيقات الفيدرالي يحذر وجهة نظر محتملة ، Gmail CyberTax

5

يحذر مكتب التحقيقات الفيدرالي من مستخدمي خدمات البريد الإلكتروني الشهيرة مثل Outlook و Gmail بأنهم قد يتعرضون لخبرات AC Cyberrate بواسطة برامج أعمال تسمى Medusa ، والتي أثرت على أكثر من 300 ضحية للعديد من المجالات بما في ذلك التقنية والقانونية والطبية والإنتاجية.

تم عرض ميدوسا ، وهي خدمة فدية-أركة تم تحديدها في يونيو أولاً ، في الشهر الماضي ، وفقا للمستشار في الأسبوع الماضي نشرته مكتب التحقيقات الفيدرالي ، وكالة أمن السيبران والبنية التحتية (CISA) ومركز مشاركة وتحليل المعلومات متعددة الولايات (MS-ISAC).

وقالت الوكالة إن الوكالات المذكورة في مستشار 12 مارس ، “مطورو Medusa والشركات التابعة – تُعرف باسم” ممثلي مادوسا ” – يملأون نموذج الابتزاز المزدوج ، حيث يقومون بتشفير بيانات الضحية ونشر الجمهور علنًا إذا لم يتم دفع الفدية”.

عادةً ما يقوم مطورو Medusa بتجنيد وسطاء XCESS في الأسواق وفي منتديات الجرائم الإلكترونية ، مع الفرصة الوحيدة للعمل في منظمة القرصنة ، ودفع ما بين 100000 و 1 مليون دولار. يُعرف هؤلاء الوسطاء باستخدام التقنيات الشائعة مثل حملات الصيد ، ووفقًا لمستشار ، فإن برنامج Futware غير المُخفف يمتص نقاط الضعف.

كتبت الوكالات ، “الطلب على Ransom Note يتصل بالضحايا في غضون 48 ساعة من خلال الدردشة المباشرة المستندة إلى متصفح Tor أو بواسطة Toxes ، من النهاية إلى منصة الترتيب الفوري المشفرة.” “إذا لم يجيب الضحية على ملاحظة Ransom ، فسيصل فنانو Medusa إلى الوصول إليها مباشرة عبر الهاتف أو البريد الإلكتروني.”

وفقًا للتحقيق في مكتب التحقيقات الفيدرالي ، تم إسقاط الضحية ثلاث مرات في حالة واحدة. تم الاتصال بالضحية من قبل ممثل آخر ميدوسا ، جادل بأن القراصنة الرئيسي قد سرق الفدية وطلب دفعة أخرى.

حدد FBI و CISA و MS-ISAC بعض الخطوات التي يمكن للمستخدمين اتخاذها من Medusa Ransmare لحماية أنفسهم.

يجب على المستخدمين حماية جميع الحسابات من كلمات المرور ، ورموز المرور الطويلة من الناحية المثالية التي تتغير في كثير من الأحيان. يجب أن تكون المصادقة متعددة العوامل في مكانها.

يجب تطوير نسخ من البيانات الحساسة ، في شكل محركات أقراص صلبة ، وأجهزة السحابة والتخزين للاسترداد. يجب أن يكون لدى المستخدمين أيضًا شحن بيانات غير متصل بالبيانات مشفرة بشكل مثالي. يجب تحديث تشغيل الأجهزة.

إذا قام المستخدمون بفتح روابط الصيد أو الاتصالات ، فيجب عليهم تجاهل الخطوة فقط ، وفقًا لريان كاربر ، الإستراتيجية الرئيسية لشركة Proofpoint.

“إنه غالبًا ما يكون رد الفعل الأول ، وهو ليس مثاليًا”. أخبر فاشنغتون شينغتون بوست. “عندما تسقط لشيء ما ، لا يزال لدى المهاجم نافذة زمنية حيث يتعين عليهم معرفة ما وجدوه وما إذا كان الأمر يستحق الاستفادة”.

رابط المصدر