Wraca praca zdalna, a z nią oszustwa na wideokonferencje
W związku z pojawieniem się kolejnych wariantów koronawirusa, rząd ponownie wprowadził pracę zdalną w administracji publicznej. Cyberprzestępcy, którzy od momentu pojawienia się pandemii brali na celownik popularne platformy do wideokonferencji, z pewnością nie przegapili tej informacji.
Internetowi oszuści i przestępcy zawsze próbują korelować swoje działania z popularnymi trendami, jakie można zaobserwować w przestrzeni wirtualnej. Tak było podczas sezonu zakupowego oraz okresu zwiększonego ruchu w e-commerce, tak było i będzie także w związku z rosnącą liczbą odbywających się każdego dnia telekonferencji prowadzonych na popularnych platformach. Można więc spodziewać się, że cyberprzestępcy w najbliższym czasie nasilą intensywność kampanii phishingowych, które wykorzystują platformy wideo.
Tego rodzaju próby wyłudzenia informacji polegają np. na wysyłaniu wiadomości e-mail, które zawierają fałszywe linki, zachęcające użytkowników do pobrania nowej wersji oprogramowania. Łącze kieruje ofiarę na stronę internetową, z której można pobrać rzekomy plik instalacyjny.
W niektórych przypadkach program rzeczywiście instaluje oprogramowanie do wideokonferencji, ale, niezależnie od tego, instaluje także złośliwe oprogramowanie, jak np. trojana zdalnego dostępu. - Taki program daje oszustom dostęp do poufnych danych i informacji o użytkowniku, które następnie mogą zostać wykradzione i sprzedane na czarnym rynku lub wykorzystane do kradzieży tożsamości.
Ofiarami innego rodzaju phishingu stają się zdalni pracownicy, którzy czekają na wysłane e-mailem zaproszenia z linkami do rozmów wideo. W takich przypadkach oszuści wysyłają linki, które przenoszą użytkownika na fałszywą stronę logowania, wyglądającą tak samo jak prawdziwa, aby wykraść dane dostępowe do konta. - Jeśli się to uda, oszuści będą próbowali wykorzystać te poświadczenia do uzyskania dostępu do innych kont firmowych.
Aby uniknąć oszustw związanych z wideokonferencjami, zawsze należy stosować najlepsze praktyki związane z cyberhigieną: sprawdzać adres e-mail nadawcy przed kliknięciem w przesłane pocztą elektroniczną linki lub pobraniem załączników - nawet jeśli wydają się pochodzić z zaufanego źródła.
W większości przypadków wiadomości phishingowe są wysyłane z adresów, które nie zawierają prawdziwej nazwy domeny firmy lub instytucji rzekomego nadawcy. Należy też poinformować pracowników, członków rodziny o potencjalnych zagrożeniach oraz aktualizować urządzenia za pomocą oprogramowania zabezpieczającego.