#pishing
Explore tagged Tumblr posts
gashicalmy · 1 month ago
Text
SCAM ALERT!
@ryanpatmon is commenting on people's posts to scam them. They'll comment "DM me if your open for commissions?" Or something like that.
They'll offer $300 for a commission (even if you told them it's $10 or less), ask for your email and then send a fake email from Paypal and a fake receipt.
The email said that because it's first payment/personal account/something it has been restricted. That the "client" needs to send you additional $200 for you to return to them, to upgrade your account.
I don't know what happens after that. I reported the email, I reported the account here on Tumblr (but not sure if I selected the right reason). I sent dm to a couple accounts that she commented but still.
They will seem like a real person, asking for "a portrait for her sons pet" and specifying stuff. Once you receive the email they say it is safe, that you'll return the money, and they will send a baloney email with 2 lines saying "you need to do something or we'll close your paypal account!". I talked with PayPal's customer support, they confirmed it's fake.
Under the cut you'll see some captures
Tumblr media Tumblr media
The dog photos that she used
And the conversation.
Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media
13 notes · View notes
aktionfsa-blog-blog · 11 months ago
Text
Tumblr media
Zwei Beispiele von Hacks
"Create2"-Funktion von Ethereum missbraucht
Nicht nur das Gesundheitssystem weist in seiner Software Lücken und Fehler auf, auch Banksoftware ist nicht perfekt. Das gilt erst recht für diejenige von Kryptowährungen. Böswillige Akteure haben die "Create2"-Funktion von Ethereum missbraucht, um Sicherheitswarnungen für Wallets zu umgehen und Kryptowährungsadressen zu verändern. Die Folge davon war, der Diebstahl von Kryptowährungen im Wert von 60.000.000 US-Dollar von 99.000 Personen in den letzten 6 Monaten.
Create2 ist ein Code in Ethereum, der das Erstellen von Smart Contracts auf der Blockchain ermöglicht. Eigentlich handelt es sich um ein leistungsstarkes Tool für Ethereum-Entwickler, das fortschrittliche und flexible Vertragsinteraktionen, eine parameterbasierte Vorabberechnung der Vertragsadresse, Flexibilität bei der Bereitstellung sowie die Eignung für Off-Chain-Transaktionen ermöglicht.
 Gelingt es Angreifern jedoch die Sicherheitswarnungen der Wallet zu unterdrücken, bzw. zu umgehen, so kann ein Opfer eine böswillige Transaktion unterzeichnen. Dann setzt der Angreifer einen Vertrag an der vorberechneten Adresse ein und überträgt die Vermögenswerte des Opfers dorthin. Shit happens!
Royal ransomware asked 350 victims to pay $275 million
Auch die zweite verlinkte Meldung zeigt ein Beispiel, wo durch unsichere Netzwerke Angreifer Zugriff auf wertvolle Daten bekommen. In diesem Fall handelt es sich sogar um Gesundheitsdaten, allerdings Institutionen des Department of Health and Human Services (HHS) in den USA.  FBI und die CISA haben in einer gemeinsamen Mitteilung bekannt gegeben, dass die Royal Ransomware-Bande seit September 2022 in die Netzwerke von mindestens 350 Organisationen weltweit eingedrungen ist.
Danach haben sie mit Ransomware-Operationen, also der Verschlüsselung oder Entführung von Datenbeständen Lösegeldforderungen in Höhe von mehr als 275 Millionen US-Dollar erhoben. Die Forderungen reichen im Eizelfall von 250.000 Dollar bis zu mehreren Millionen Dollar.
Den Behörden in den USA ist es bisher nicht gelungen die Akteure der Angriffe zu enttarnen. Sie konnten jedoch an den Angriffsmustern erkennen, dass um den Jahreswechsel 22/23 ein "Rebranding" stattgefunden haben muss. Während sie anfangs Ransomware-Verschlüsselungsprogramme von anderen Unternehmen wie ALPHV/BlackCat verwendeten, ist die Bande inzwischen dazu übergegangen, eigene Tools einzusetzen. Neuerdings wurde die Malware aktualisiert, um auch Linux-Geräte bei Angriffen auf virtuelle VMware ESXi-Maschinen zu verschlüsseln.
Das Interesse der Hacker an Linux beweist, dass gerade in der Serverlandschaft inzwischen auch bei Unternehmen vermehrt Linux an Stelle von Windows-Servern eingesetzt wird. Das ist gut für Open Source, beweist aber auch, dass auch Linux nicht unfehlbar ist. Der Artikel verweist aber auch daruf, dass oft bei diesen Angriffen der menschliche Faktor den entscheidenden Fehler begeht, in dem Pishing Mails als Einfallstor genutzt werden.
Mehr dazu bei https://www.bleepingcomputer.com/news/security/fbi-royal-ransomware-asked-350-victims-to-pay-275-million/ und https://www.bleepingcomputer.com/news/security/ethereum-feature-abused-to-steal-60-million-from-99k-victims/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yc Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8638-20240102-zwei-beispiele-von-hacks.html
2 notes · View notes
crinformativa-blog · 7 months ago
Text
Alerta: Estafa viral por WhatsApp clona números de celular
CR Informativa | [email protected] Una nueva estafa por WhatsApp se ha viralizado en los últimos días, afectando principalmente a personas mayores con pocos conocimientos de tecnología. El engaño consiste en la clonación de contactos y ya ha dejado múltiples víctimas. Los estafadores se hacen pasar por un amigo, familiar o conocido y solicitan un préstamo a la persona engañada. Este…
Tumblr media
View On WordPress
0 notes
tecnologiaylogistica · 8 months ago
Video
youtube
¿Qué es seguridad informática? | Tipos de ataques informáticos | Explica...
1 note · View note
scienza-magia · 9 months ago
Text
Guerra ibrida, l'Italia nel mirino degli hacker internazionali
Tumblr media
Attacchi informatici, Italia nel mirino dei cyber criminali. Gli incidenti gravi crescono del 65% contro il 12% globale: è l’allarme lanciato nel Rapporto Clusit. Lo scorso anno si sono verificati 2.779 episodi. Nuove minacce con l’IA. L’Italia è nel mirino degli attacchi informatici, con tecniche sempre più affinate, anche grazie al ricorso all’intelligenza artificiale. Lo scorso anno la crescita degli attacchi cyber gravi, cioè con un impatto ad ampio raggio, su ogni aspetto della società, della politica, dell’economia e della geopolitica, si è rivelata maggiore rispetto al resto del mondo. Numeri alla mano si tratta del +65% rispetto al 2022, in Italia, contro il +12% a livello mondiale. L’11% degli attacchi sferrati in tutto il mondo, per un totale di 310 incidenti, è stato indirizzato, ed è andato a segno, nel nostro Paese. Nel 2022 il dato era fermo al 7,6%. Oltre la metà degli attacchi (il 56%) ha comportato effetti di gravità critica o elevata. Non solo. Ha visto come vittima l’Italia quasi un attacco su due (47%) di matrice hacktivism (ossia gli attacchi informatici per finalità politiche o sociali, soprattutto dimostrative. Caso tipico sono gli attacchi contro le forze dell’ordine). Sono alcuni dei dati raccolti nel Rapporto 2024, di Clusit, Associazione italiana per la sicurezza informatica, giunto al dodicesimo anno di pubblicazione, che sarà presentato in apertura del Security Summit, convegno dedicato ai temi della cyber security in programma a Milano dal 19 al 21 marzo prossimi. L’andamento degli attacchi non ha freni Non si arresta la curva di crescita degli incidenti gravi, con 2.779 episodi registrati lo scorso anno. Ogni mese è stata rilevata una media di 232 attacchi, con un picco massimo di 270 ad aprile 2023, che rappresenta anche il valore più elevato registrato negli anni. Dal 2018 al 2023 gli attacchi sono cresciuti del 79%, con la media mensile passata da 130 a 232. In otto casi su dieci, la gravità degli attacchi è elevata o critica. Dati allarmanti, ma che fotografano solo una parte del fenomeno, visto che molte vittime mantengono riservate le informazioni sugli attacchi cyber subìti e visto che in alcune zone del mondo la possibilità di accesso alle informazioni è molto limitata. Come anticipato, per quanto riguarda le tecniche, non bisogna abbassare la guardia sull’utilizzo dell’Intelligenza artificiale da parte dei cyber criminali per selezionare i target e scansionarli, con l’obiettivo di trovare falle, per analizzare codici e trovare nuove vulnerabilità e per produrre contenuti per phishing o codice per malware. Si tratta di una tendenza in rapida ascesa, di cui tuttavia i ricercatori di Clusit ritengono sarà possibile osservare gli effetti solo in un prossimo futuro. Attacchi in Italia: è boom
Tumblr media
Tra il 2019 e il 2023, sono stati 653 gli attacchi noti e di particolare gravità messi a segno in Italia; di questi oltre il 47% (310, appunto) sono avvenuti lo scorso anno. Il ritmo di crescita, quindi, è serrato e indica sia la tendenza dei cyber criminali di mirare sul nostro paese, sia una scarsa capacità, da parte delle imprese, di difendersi, malgrado gli investimenti in sicurezza siano in aumento, come riscontrato dall’osservatorio Cybersecurity e Data Protection del Politecnico di Milano. «Le strategie adottate a oggi, anche a livello normativo a livello sia italiano che europeo, sono state sicuramente utili e importanti per cercare di limitare la crescita del fenomeno. Ma per poter far rallentare il trend e cercare di stabilizzarlo, e possibilmente ridurlo, devono essere concepite e adottate strategie nuove che si fondino sul knowledge sharing, sulla messa a fattor comune degli investimenti», commenta Gabriele Faggioli, presidente di Clusit, che aggiunge «Vogliamo mantenere alta l’attenzione anche sulla frammentazione di infrastrutture e servizi che caratterizza la cyber security nel nostro Paese, e che rischiano di produrre una moltiplicazione di sforzi, ciascuno in sé poco efficace, come ampiamente dimostrato dai settori di mercato maggiormente colpiti e anche considerando la spesa complessiva italiana in cybersecurity». Gli obiettivi nel mondo e in Italia I ricercatori Clusit, analizzando gli attacchi noti dello scorso anno, indicano una prevalenza di quelli con lo scopo di estorcere denaro (cosiddetto cybercrime), che sono stati oltre 2.316 a livello globale (più dell’83% del totale), in crescita del 13% rispetto al 2022. Un dato, a parere degli autori del Rapporto, che si traduce in un legame stretto tra criminalità “off-line” e criminalità “on-line”. Sono quasi triplicati, invece, nel mondo, gli attacchi con matrice di hacktivism, pari all’8,6% del totale (erano il 3% nel 2022), con una variazione percentuale rispetto al totale anno su anno del 184%. In significativa diminuzione, invece, i fenomeni di espionage (6,4%, 11% nel 2022) e information warfare (1,7%, 4% nel 2022). In Italia, nel 2023 gli attacchi con finalità di cybercrime sono stati pari al 64%; segue un 36% di attacchi con finalità di hacktivism, in netta crescita rispetto al 2022 (6,9%), con una variazione percentuale anno su anno del +761%. Il 47% circa del totale degli attacchi con finalità “hacktivism” a livello mondiale è avvenuto ai danni di organizzazioni italiane, a dimostrare l’attenzione di gruppi di propaganda che hanno l’obiettivo di colpire la reputazione delle organizzazioni. Questa tipologia di eventi, in particolare quelli avvenuti nei primi nove mesi dell’anno, secondo i ricercatori di Clusit, è legata per la maggior parte al conflitto in Ucraina, nei quali gruppi di attivisti agiscono mediante campagne dimostrative rivolte tanto al nostro Paese che alle altre nazioni del blocco filo-ucraino. A ulteriore conferma che siamo in una fase di guerra cibernetica diffusa ci sono gli attacchi con finalità di spionaggio e guerra delle informazioni (espionage e information warfare), aumentati da valori prossimi al 50% nel 2022 a valori intorno al 70% lo scorso anno. Questo andamento, infatti, si può spiegare con riferimento ai conflitti Russo-Ucraino e Israelo-Palestinese. Nel mirino obiettivi multipli A livello mondiale le principali vittime appartengono ai cosiddetti obiettivi multipli (19%). A seguire il settore della sanità (14%) che ha subito un balzo del 30% e inoltre gli incidenti in questo settore hanno visto un aumento della gravità dell’impatto, critico nel 40% dei casi (era il 20% nel 2022). E ancora: parte consistente degli attacchi è stata rivolta anche al settore governativo e delle pubbliche amministrazioni (12%); al settore finanza e assicurazioni (11%). Il settore più attaccato in Italia nel 2023 è stato invece quello governativo/ militare, con il 19% degli attacchi (+50% rispetto al 2022); seguito dal manifatturiero, con il 13% (+17%). Colpito dal 12% degli attacchi, il settore dei trasporti/logistica in Italia, ha visto invece un incremento percentuale anno su anno sul totale degli attacchi del 620%; analogamente, il settore della finanza e delle assicurazioni, verso cui è stato portato a termine il 9% degli attacchi nel 2023, ha visto una variazione percentuale sul totale del +286%. Le vittime appartenenti alla categoria degli “obiettivi multipli” sono state colpite nel nostro Paese dall’11% degli attacchi, segno di una maggior focalizzazione dei cyber criminali verso settori specifici negli ultimi mesi. I continenti più colpiti: le Americhe La distribuzione geografica percentuale delle vittime, secondo i ricercatori di Clusit, riflette la diffusione della digitalizzazione. Sono stati più numerosi, infatti, nel 2023 come nel 2022, gli attacchi alle Americhe, che corrispondono al 44% del totale. Gli attacchi rivolti all’Europa hanno rappresentato il 23% degli attacchi globali, scendendo di un punto percentuale rispetto all’anno precedente ma in crescita sul 2022 del 7,5%. Crescono invece di un punto percentuale rispetto al 2022 gli attacchi in Asia (9% del totale); stabili quelli in Oceania e in Africa, rispettivamente il 2% e l’1% del totale. Fonte: Scarica il PDF Read the full article
0 notes
assassinpishi · 11 months ago
Text
Tumblr media
1 note · View note
desasterkreis · 1 year ago
Text
Scheißdreck per Mail, "Meilenstein"?
Wenn es nicht so traurig wäre, dass es ziemlich sicher Menschen gibt, die fast alles anklicken, was sie auf dem Bildschirm haben, müsste man eigentlich schon fast lachen .. Ich mein’, okay, solche Links sind natürlich total vertrauenerweckend! Doch, wirklich! Und jemand wie ich, der in seinem Leben noch nicht einen Millimeter mit dem Flugzeug unterwegs war, dem leuchtet natürlich sofort ein, dass…
Tumblr media
View On WordPress
0 notes
marinagalatioto · 1 year ago
Text
Non aprite quella mail!
Arrivano decine e decine di mail, alcune ci sembrano importanti, altre sono allarmistiche. La cosa migliore che possiamo dire: Non aprite quella mail. Continue reading Untitled
Tumblr media
View On WordPress
0 notes
aktionfsa-blog-blog · 2 years ago
Text
Tumblr media
Zwangsarbeit für unsere digitale Welt II
Pig-Butchering, virtuelles Schweineschlachten als Job
Tumblr media
Sklaverei in Betrugsfabriken
Zehntausende arbeiten in sogenannten Betrugsfabriken, um dafür zu sorgen, dass bei uns immer mehr Menschen Opfer von Online-Betrügern werden. Damit werden die Opfer bei uns durch Menschen betrogen, die dort zu Opfern geworden sind.
Tagesschau.de zitiert Salam aus Bangladesch, der als er die Palmen-gesäumten Straßen, die Ferienresorts und das große Spielkasino in Kambodschas Sihanoukville sieht, in dem er bald arbeiten soll, denkt: "Ein absoluter Traumjob". Es wird für ihn, wie für zehntausende Andere zur Hölle. Salam ist Ingenieur und soll statt der 200$ zu Hause bald 850 bis 1200$ im Monat verdienen.
Die sklavenähnlichen Arbeitsbedingungen (s. Teil I) sorgen dafür, dass ihnen diese Verdienstmöglichkeiten nichts nützen. Ebenso wie den Wanderarbeitern werden ihnen häufig Pass und Handy abgenommen und sie werden kaserniert untergebracht. Ihre Arbeit besteht daraus Fake-Accounts bei Twitter, Facebook und Instagram anzulegen. Damit sollen sie dann Menschen aus den wohlhabenden Ländern Europas, den USA und Kanada überzeugen ihnen Telefon- oder Kontonummern mitzuteilen, ihnen Geld zu überweisen oder in dubiose Kryptowährungen zu investieren. Ob sie ihren Opfern Geld oder Liebe, Reichtum oder Romantik versprechen variiert, das Ziel bleibt immer das Gleiche.
In diesen "Fraud Factories" wird in der Regel nachts gearbeitet, von 17.30 Uhr bis 6.30 Uhr morgens, also 13 Stunden lang. Wer seine verordneten Ziele von z.B. fünf Telefonnummern pro Tag nicht erreicht, muss Überstunden machen. Aber auch körperliche Strafen, wie Liegestütze oder Ausharren im Ellenbogenstütz (Planks) und auch Schläge und Elektroschocks sind üblich. Arbeitskräfte, die dauerhaft die erwartete Leistung nicht bringen, werden wie Sklaven an andere "Firmen" weiter unten in der Hierarchie verkauft.
Gegen dieses Geschäftsmodell wird kaum vorgegangen und es ist nur durchführbar mittels der aktuellen Möglichkeiten der Software, wie KI, automatische Übersetzungsprogramme und natürlich die unbegrenzten Möglichkeiten des Datenklaus bei den (a-) sozialen Netzwerken WhatsApp, Google, Instagram, ...
Mehr dazu bei https://www.tagesschau.de/wirtschaft/online-betrug-kambodscha-101.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3rH Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8262-20230103-zwangsarbeit-fuer-unsere-digitale-welt-ii.htm
3 notes · View notes
mobilkanal · 2 years ago
Text
Tumblr media
Alım gücünün düşmesi sayesinde pishing attack lara yakalanma riskimizde azalıyor. Normalde hemen atlayacağım mesaja nasıl olsa her şey çok pahalı diye dikkat bile etmemiştim. İyi ki de etmemişim.
0 notes
elblogdealbertucho · 2 years ago
Text
0 notes
eosdesign · 2 years ago
Photo
Tumblr media
※注意喚起!😝💦なかなか巧妙なフィッシングメールが来たので、一応 #注意喚起 ネ😁👍 . ●一枚目画像 . なかなか良く出来ているメールですな...🤔 . ・しかし、そもそもこのメルアドで楽天カード作って無いし... . ・あと、カード作る時はワタクシMasterは選びませんので... . その時点で、何かしらの #フィッシング ということは既に分かるのですが...😝👎 . . ●二枚目画像 . 「ご利用明細」という赤いリンクボタンの部分にカーソルを合わせるとPCの場合、リンク先のURLがステータスバーに出たりしますが... . そのURLが.xyzドメインって!!!🤣❌w . それだけで、笑わせんなってカンジです . 楽天が、xyzドメインなんぞ使う訳がないwww . . ●三枚目画像 . そもそも送信してきたメルアドが.cnドメイン(チャイナねwww🤣やれやれ) . 見た目はナカナカ良く出来ているメールですが... . ぶっちゃけ、だいぶ雑かと...😓 . . ●四枚目画像 . メールを下の方にスクロールすると、米倉涼子の楽天モバイルのバナーとかわざわざつけてあったりして、見た目的には一瞬、ちょっと良く出来てるじゃん?というカンジでしょうか。。。 . . そんなカンジです。 . みなさん、身に覚えのないメールが来たら無視!🐛ですぞ。。。 . 一方、送信してきたメールアドレスが正しかったり、どう考えても「これは不正利用されたカモ🦆?!」って時には... . 当該メールの中の何かしらのリンクボタンやURLからサイトに飛ばず(誘導されず) . 別途ブラウザを立ち上げて、そのサービス(例えばこの場合は「楽天カード」)の公式サイトのお問い合わせから、問い合わせを入れてみませう!!!😁👍 . . 現場からは以上で~す! . . . #詐欺 #犯罪 #ダメ犯罪 #pishing #phishingscam #フィッシング詐欺 #フィッシングメール https://www.instagram.com/p/CoZaSoPrUlt/?igshid=NGJjMDIxMWI=
0 notes
politikwatch · 2 years ago
Text
Sparkassen warnen vor Phishing-SMS zur pushTAN
0 notes
scienza-magia · 9 months ago
Text
Guerra ibrida, l'Italia nel mirino degli hacker internazionali
Attacchi informatici, Italia nel mirino dei cyber criminali. Gli incidenti gravi crescono del 65% contro il 12% globale: è l’allarme lanciato nel Rapporto Clusit. Lo scorso anno si sono verificati 2.779 episodi. Nuove minacce con l’IA. L’Italia è nel mirino degli attacchi informatici, con tecniche sempre più affinate, anche grazie al ricorso all’intelligenza artificiale. Lo scorso anno la crescita degli attacchi cyber gravi, cioè con un impatto ad ampio raggio, su ogni aspetto della società, della politica, dell’economia e della geopolitica, si è rivelata maggiore rispetto al resto del mondo. Numeri alla mano si tratta del +65% rispetto al 2022, in Italia, contro il +12% a livello mondiale. L’11% degli attacchi sferrati in tutto il mondo, per un totale di 310 incidenti, è stato indirizzato, ed è andato a segno, nel nostro Paese. Nel 2022 il dato era fermo al 7,6%. Oltre la metà degli attacchi (il 56%) ha comportato effetti di gravità critica o elevata. Non solo. Ha visto come vittima l’Italia quasi un attacco su due (47%) di matrice hacktivism (ossia gli attacchi informatici per finalità politiche o sociali, soprattutto dimostrative. Caso tipico sono gli attacchi contro le forze dell’ordine). Sono alcuni dei dati raccolti nel Rapporto 2024, di Clusit, Associazione italiana per la sicurezza informatica, giunto al dodicesimo anno di pubblicazione, che sarà presentato in apertura del Security Summit, convegno dedicato ai temi della cyber security in programma a Milano dal 19 al 21 marzo prossimi. L’andamento degli attacchi non ha freni Non si arresta la curva di crescita degli incidenti gravi, con 2.779 episodi registrati lo scorso anno. Ogni mese è stata rilevata una media di 232 attacchi, con un picco massimo di 270 ad aprile 2023, che rappresenta anche il valore più elevato registrato negli anni. Dal 2018 al 2023 gli attacchi sono cresciuti del 79%, con la media mensile passata da 130 a 232. In otto casi su dieci, la gravità degli attacchi è elevata o critica. Dati allarmanti, ma che fotografano solo una parte del fenomeno, visto che molte vittime mantengono riservate le informazioni sugli attacchi cyber subìti e visto che in alcune zone del mondo la possibilità di accesso alle informazioni è molto limitata. Come anticipato, per quanto riguarda le tecniche, non bisogna abbassare la guardia sull’utilizzo dell’Intelligenza artificiale da parte dei cyber criminali per selezionare i target e scansionarli, con l’obiettivo di trovare falle, per analizzare codici e trovare nuove vulnerabilità e per produrre contenuti per phishing o codice per malware. Si tratta di una tendenza in rapida ascesa, di cui tuttavia i ricercatori di Clusit ritengono sarà possibile osservare gli effetti solo in un prossimo futuro. Attacchi in Italia: è boom
Tumblr media
Tra il 2019 e il 2023, sono stati 653 gli attacchi noti e di particolare gravità messi a segno in Italia; di questi oltre il 47% (310, appunto) sono avvenuti lo scorso anno. Il ritmo di crescita, quindi, è serrato e indica sia la tendenza dei cyber criminali di mirare sul nostro paese, sia una scarsa capacità, da parte delle imprese, di difendersi, malgrado gli investimenti in sicurezza siano in aumento, come riscontrato dall’osservatorio Cybersecurity e Data Protection del Politecnico di Milano. «Le strategie adottate a oggi, anche a livello normativo a livello sia italiano che europeo, sono state sicuramente utili e importanti per cercare di limitare la crescita del fenomeno. Ma per poter far rallentare il trend e cercare di stabilizzarlo, e possibilmente ridurlo, devono essere concepite e adottate strategie nuove che si fondino sul knowledge sharing, sulla messa a fattor comune degli investimenti», commenta Gabriele Faggioli, presidente di Clusit, che aggiunge «Vogliamo mantenere alta l’attenzione anche sulla frammentazione di infrastrutture e servizi che caratterizza la cyber security nel nostro Paese, e che rischiano di produrre una moltiplicazione di sforzi, ciascuno in sé poco efficace, come ampiamente dimostrato dai settori di mercato maggiormente colpiti e anche considerando la spesa complessiva italiana in cybersecurity». Gli obiettivi nel mondo e in Italia I ricercatori Clusit, analizzando gli attacchi noti dello scorso anno, indicano una prevalenza di quelli con lo scopo di estorcere denaro (cosiddetto cybercrime), che sono stati oltre 2.316 a livello globale (più dell’83% del totale), in crescita del 13% rispetto al 2022. Un dato, a parere degli autori del Rapporto, che si traduce in un legame stretto tra criminalità “off-line” e criminalità “on-line”. Sono quasi triplicati, invece, nel mondo, gli attacchi con matrice di hacktivism, pari all’8,6% del totale (erano il 3% nel 2022), con una variazione percentuale rispetto al totale anno su anno del 184%. In significativa diminuzione, invece, i fenomeni di espionage (6,4%, 11% nel 2022) e information warfare (1,7%, 4% nel 2022). In Italia, nel 2023 gli attacchi con finalità di cybercrime sono stati pari al 64%; segue un 36% di attacchi con finalità di hacktivism, in netta crescita rispetto al 2022 (6,9%), con una variazione percentuale anno su anno del +761%. Il 47% circa del totale degli attacchi con finalità “hacktivism” a livello mondiale è avvenuto ai danni di organizzazioni italiane, a dimostrare l’attenzione di gruppi di propaganda che hanno l’obiettivo di colpire la reputazione delle organizzazioni. Questa tipologia di eventi, in particolare quelli avvenuti nei primi nove mesi dell’anno, secondo i ricercatori di Clusit, è legata per la maggior parte al conflitto in Ucraina, nei quali gruppi di attivisti agiscono mediante campagne dimostrative rivolte tanto al nostro Paese che alle altre nazioni del blocco filo-ucraino. A ulteriore conferma che siamo in una fase di guerra cibernetica diffusa ci sono gli attacchi con finalità di spionaggio e guerra delle informazioni (espionage e information warfare), aumentati da valori prossimi al 50% nel 2022 a valori intorno al 70% lo scorso anno. Questo andamento, infatti, si può spiegare con riferimento ai conflitti Russo-Ucraino e Israelo-Palestinese. Nel mirino obiettivi multipli A livello mondiale le principali vittime appartengono ai cosiddetti obiettivi multipli (19%). A seguire il settore della sanità (14%) che ha subito un balzo del 30% e inoltre gli incidenti in questo settore hanno visto un aumento della gravità dell’impatto, critico nel 40% dei casi (era il 20% nel 2022). E ancora: parte consistente degli attacchi è stata rivolta anche al settore governativo e delle pubbliche amministrazioni (12%); al settore finanza e assicurazioni (11%). Il settore più attaccato in Italia nel 2023 è stato invece quello governativo/ militare, con il 19% degli attacchi (+50% rispetto al 2022); seguito dal manifatturiero, con il 13% (+17%). Colpito dal 12% degli attacchi, il settore dei trasporti/logistica in Italia, ha visto invece un incremento percentuale anno su anno sul totale degli attacchi del 620%; analogamente, il settore della finanza e delle assicurazioni, verso cui è stato portato a termine il 9% degli attacchi nel 2023, ha visto una variazione percentuale sul totale del +286%. Le vittime appartenenti alla categoria degli “obiettivi multipli” sono state colpite nel nostro Paese dall’11% degli attacchi, segno di una maggior focalizzazione dei cyber criminali verso settori specifici negli ultimi mesi. I continenti più colpiti: le Americhe La distribuzione geografica percentuale delle vittime, secondo i ricercatori di Clusit, riflette la diffusione della digitalizzazione. Sono stati più numerosi, infatti, nel 2023 come nel 2022, gli attacchi alle Americhe, che corrispondono al 44% del totale. Gli attacchi rivolti all’Europa hanno rappresentato il 23% degli attacchi globali, scendendo di un punto percentuale rispetto all’anno precedente ma in crescita sul 2022 del 7,5%. Crescono invece di un punto percentuale rispetto al 2022 gli attacchi in Asia (9% del totale); stabili quelli in Oceania e in Africa, rispettivamente il 2% e l’1% del totale. Fonte: Scarica il PDF Read the full article
0 notes
ayeforscotland · 1 year ago
Text
Tumblr media Tumblr media
So two people matched on a dating app and both of them used ChatGPT to message each other, went on a date and had a horrible fucking time.
Two other things
1. This is creepy and extremely dumb from both sides
2. However, it is very funny (read: absolutely expected) that the woman immediately came clean and owned up to using ChatGPT and the fucking guy didn’t own up to it
3. If he had owned to it they *might* have had a good laugh at how silly it was and then actually had a good date
3K notes · View notes
aktionfsa-blog-blog · 3 months ago
Text
Tumblr media
Pishing wird zum Quishing
... so was gut Gefälschtes ...
MitarbeiterInnen der Commerzbank staunen, denn sie haben "so etwas gut Gefälschtes" noch nicht erlebt. Teilweise treffen sich Kunden und auch Nicht-Kunden der Commrzbank in deren Filialen mit dem gleichen Mailausdruck in der Hand.
Wenn man gar kein Kunde dieser Bank ist kann man sich eigentlich zurücklehnen und das Schreiben ignorieren, auch wenn es ein scheinbar echtes Logo der Commerzbank aufweist und zusätzlich einem QR-Code präsentiert, den man unbedingt aufrufen soll, um sich zu legitimieren. Das nennt man dann Quishing. Zumindest würde es für an Aufklärung interessierte Nicht-Kunden reichen die Mail mit einem Warnhinweis an die Bank zu senden.
Für KundInnen der Bank wäre ebenfalls ignorieren angesagt. Doch wenn man sich hinsichtlich der Echtheit nicht sicher ist, dann ist ein (persönlicher) Kontakt zur Bank sehr sinnvoll. Das empfiehlt auch das LKA für Opfer gefälschte Briefe mit dem Logo bekannter Banken.
Pishing Mails, die einen verleiten wollen irgendwelche Links anzuklicken, kennt ja fast Jeder. Aber die Professionalität der aktuellen Briefe war erstaunlich. Lediglich in der Signatur der Mail stand noch ein ehemaliges Vorstandsmitglied, doch wer kennt die schon namentlich. Als Pishing als Betrugsmethode aufkam konnte man über viele Mails noch lachen, da die Satzstellung eher zum Lachen verführte und Worte völlig unpassend waren.
Heute sind die Übersetzungsprogramme so gut, dass man wirklich über die Echtheit so einer Mail grübeln muss. KI Programme erledigen den Rest. Mit psychologischen Tricks werden die LeserInnen unter Zugzwang gesetzt, um nur nichts Falsches zu tun. Als Richtiges empfiehlt die Verbraucherzentrale Hamburg:
Keine QR-Codes auf dem Fake-Schreiben scannen.
Im Brief angegebenen Telefonnummern nicht anrufen.
Die eigene Bank direkt kontaktieren über Adresse oder Telefonnummer aus Briefen oder auf den echten Internetseiten.
Auf keinen Fall sollte man sich von irgendwelchen "wichtigen Gründen" in der Mail zeitlich unter Druck setzen lassen.
Mehr dazu bei https://www.merkur.de/verbraucher/opfer-stroemen-in-commerzbank-filiale-betrugsmasche-mit-fake-briefen-auch-mitarbeiter-erkennen-es-kaum-zr-93264443.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Cx Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8890-20240901-pishing-wird-zum-quishing.html
1 note · View note