مكتب التحقيقات الفيدرالي يحذر وجهة نظر محتملة ، Gmail CyberTax

يحذر مكتب التحقيقات الفيدرالي من مستخدمي خدمات البريد الإلكتروني الشهيرة مثل Outlook و Gmail بأنهم قد يتعرضون لخبرات AC Cyberrate بواسطة برامج أعمال تسمى Medusa ، والتي أثرت على أكثر من 300 ضحية للعديد من المجالات بما في ذلك التقنية والقانونية والطبية والإنتاجية.

تم عرض ميدوسا ، وهي خدمة فدية-أركة تم تحديدها في يونيو أولاً ، في الشهر الماضي ، وفقا للمستشار في الأسبوع الماضي نشرته مكتب التحقيقات الفيدرالي ، وكالة أمن السيبران والبنية التحتية (CISA) ومركز مشاركة وتحليل المعلومات متعددة الولايات (MS-ISAC).

وقالت الوكالة إن الوكالات المذكورة في مستشار 12 مارس ، “مطورو Medusa والشركات التابعة – تُعرف باسم” ممثلي مادوسا ” – يملأون نموذج الابتزاز المزدوج ، حيث يقومون بتشفير بيانات الضحية ونشر الجمهور علنًا إذا لم يتم دفع الفدية”.

عادةً ما يقوم مطورو Medusa بتجنيد وسطاء XCESS في الأسواق وفي منتديات الجرائم الإلكترونية ، مع الفرصة الوحيدة للعمل في منظمة القرصنة ، ودفع ما بين 100000 و 1 مليون دولار. يُعرف هؤلاء الوسطاء باستخدام التقنيات الشائعة مثل حملات الصيد ، ووفقًا لمستشار ، فإن برنامج Futware غير المُخفف يمتص نقاط الضعف.

كتبت الوكالات ، “الطلب على Ransom Note يتصل بالضحايا في غضون 48 ساعة من خلال الدردشة المباشرة المستندة إلى متصفح Tor أو بواسطة Toxes ، من النهاية إلى منصة الترتيب الفوري المشفرة.” “إذا لم يجيب الضحية على ملاحظة Ransom ، فسيصل فنانو Medusa إلى الوصول إليها مباشرة عبر الهاتف أو البريد الإلكتروني.”

وفقًا للتحقيق في مكتب التحقيقات الفيدرالي ، تم إسقاط الضحية ثلاث مرات في حالة واحدة. تم الاتصال بالضحية من قبل ممثل آخر ميدوسا ، جادل بأن القراصنة الرئيسي قد سرق الفدية وطلب دفعة أخرى.

حدد FBI و CISA و MS-ISAC بعض الخطوات التي يمكن للمستخدمين اتخاذها من Medusa Ransmare لحماية أنفسهم.

يجب على المستخدمين حماية جميع الحسابات من كلمات المرور ، ورموز المرور الطويلة من الناحية المثالية التي تتغير في كثير من الأحيان. يجب أن تكون المصادقة متعددة العوامل في مكانها.

يجب تطوير نسخ من البيانات الحساسة ، في شكل محركات أقراص صلبة ، وأجهزة السحابة والتخزين للاسترداد. يجب أن يكون لدى المستخدمين أيضًا شحن بيانات غير متصل بالبيانات مشفرة بشكل مثالي. يجب تحديث تشغيل الأجهزة.

إذا قام المستخدمون بفتح روابط الصيد أو الاتصالات ، فيجب عليهم تجاهل الخطوة فقط ، وفقًا لريان كاربر ، الإستراتيجية الرئيسية لشركة Proofpoint.

“إنه غالبًا ما يكون رد الفعل الأول ، وهو ليس مثاليًا”. أخبر فاشنغتون شينغتون بوست. “عندما تسقط لشيء ما ، لا يزال لدى المهاجم نافذة زمنية حيث يتعين عليهم معرفة ما وجدوه وما إذا كان الأمر يستحق الاستفادة”.

رابط المصدر

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى