Wraca praca zdalna, a z nią oszustwa na wideokonferencje

W związku z pojawieniem się kolejnych wariantów koronawirusa, rząd ponownie wprowadził pracę zdalną w administracji publicznej. Cyberprzestępcy, którzy od momentu pojawienia się pandemii brali na celownik popularne platformy do wideokonferencji, z pewnością nie przegapili tej informacji.

Internetowi oszuści i przestępcy zawsze próbują korelować swoje działania z popularnymi trendami, jakie można zaobserwować w przestrzeni wirtualnej. Tak było podczas sezonu zakupowego oraz okresu zwiększonego ruchu w e-commerce, tak było i będzie także w związku z rosnącą liczbą odbywających się każdego dnia telekonferencji prowadzonych na popularnych platformach. Można więc spodziewać się, że cyberprzestępcy w najbliższym czasie nasilą intensywność kampanii phishingowych, które wykorzystują platformy wideo.

Reklama

W niektórych przypadkach program rzeczywiście instaluje oprogramowanie do wideokonferencji, ale, niezależnie od tego, instaluje także złośliwe oprogramowanie, jak np. trojana zdalnego dostępu. - Taki program daje oszustom dostęp do poufnych danych i informacji o użytkowniku, które następnie mogą zostać wykradzione i sprzedane na czarnym rynku lub wykorzystane do kradzieży tożsamości.

Ofiarami innego rodzaju phishingu stają się zdalni pracownicy, którzy czekają na wysłane e-mailem zaproszenia z linkami do rozmów wideo. W takich przypadkach oszuści wysyłają linki, które przenoszą użytkownika na fałszywą stronę logowania, wyglądającą tak samo jak prawdziwa, aby wykraść dane dostępowe do konta. - Jeśli się to uda, oszuści będą próbowali wykorzystać te poświadczenia do uzyskania dostępu do innych kont firmowych.

Aby uniknąć oszustw związanych z wideokonferencjami, zawsze należy stosować najlepsze praktyki związane z cyberhigieną: sprawdzać adres e-mail nadawcy przed kliknięciem w przesłane pocztą elektroniczną linki lub pobraniem załączników - nawet jeśli wydają się pochodzić z zaufanego źródła.

W większości przypadków wiadomości phishingowe są wysyłane z adresów, które nie zawierają prawdziwej nazwy domeny firmy lub instytucji rzekomego nadawcy. Należy też poinformować pracowników, członków rodziny o potencjalnych zagrożeniach oraz aktualizować urządzenia za pomocą oprogramowania zabezpieczającego.

Informacja prasowa/INTERIA.PL
Dowiedz się więcej na temat: koronawirus | cyberbezpieczeństwo | phishing
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy