closeVideo

Comment un groupe de jeunes gens arracher un très orchestré hack de grands comptes Twitter?

les Jeunes les pirates d’accéder à plus de 100 éminent comptes Twitter à perpétuer cryptocurrency la fraude.

Google et Amazon ont dépassé Apple que les pirates les plus imités marques, un nouveau rapport dit.

Google, Amazon, WhatsApp et Facebook sont les marques que les pirates copié le plus à tromper les gens dans le partage de leurs informations d’identification, des informations personnelles et des paiements, selon le rapport de Check Point de la Recherche.

Les deux géants de la technologie s’asseoir au sommet, avec 13 pour cent, suivi par WhatsApp et Facebook à 9 pour cent et Microsoft à 7 pour cent. Apple a coulé à la septième place de la première place dans le premier trimestre de cette année, la firme de cybersécurité ajouté. Ils sont classés en fonction de leur apparence générale de la marque de phishing événements au cours du deuxième trimestre de l’année 2020.

BEZOS DIT de CONTREFAÇON SUR AMAZON SONT ‘FLÉAU’

Facebook est le plus imité de la marque sur mobile alors que Microsoft rangs en haut de e-mail attaques. Google, Amazon et WhatsApp ont été des marques haut de gamme pour les attaques web, qui représentaient 61% des attaques.

Le schéma utilisé par les pirates consiste à imiter le site d’une marque connue, soit par la création d’une page web similaire pour le site officiel ou en utilisant une adresse de site web – ou les deux.

Il y a plusieurs façons de tromper les victimes en visitant les sites web malveillants.

les Victimes peuvent être trompés en allant vers un faux site web par l’intermédiaire d’un courriel de phishing ou d’un message texte. Ou, dans une attaque web, une victime peut être redirigés – par exemple par un faux site web qui s’affiche lors de la navigation ou par une fausse application mobile, selon le Point de contrôle.

une Fois que la victime arrive à la faux site web, le système est de les amener à entrer des informations dans un formulaire dans le but de voler des informations personnelles sensibles.

le PDG de GOOGLE, DIT le GÉANT technologique SUPPRIME CETTE INFORMATION est UTILISÉ PAR la POLICE

Alors, pourquoi ces régimes de travail? “Ils travaillent parce que nous sommes humains, et nous faisons des erreurs – soit parce que nous sommes dans un rush et nos défenses sont abaissés ou parce que nous pensons que nous sommes trop intelligent pour tomber dans une tentative de phishing,” Check Point dit dans son rapport.

Ils fonctionnent également si l’attaquant fait un bon travail d’imitation d’une marque de confiance du site web que de nombreuses personnes utilisent sans une seconde pensée sur une base régulière.

Et e-mail semble être de plus en plus populaire pour les gens à agir inconsidérément. E-mail de phishing exploits sont à la hausse par rapport au premier trimestre, Check Point a expliqué.

“Comme nous sommes tous obligés de travailler de la maison, la boîte de réception est un excellent méthode d’attaque pour les pirates,” Lotem Finkelsteen, gestionnaire de Renseignement sur les Menaces au Check Point, a dit à Fox News. “Je pense pas deux fois, mais trois fois avant d’ouvrir un document dans des e-mails, surtout si c’est prétendument de Google ou d’Amazon.”

Pour rester en sécurité, les utilisateurs doivent ne jamais cliquer sur des liens promotionnels dans les e-mails. Au lieu de cela, ils doivent rechercher le détaillant sur Google, puis cliquez sur le lien de la page de résultats Google, Check Point ajouté.

une Autre précaution à prendre est de rester à l’écart de “spécial” offre. Un énorme rabais sur un nouvel iPhone, par exemple, est généralement faux. Un autre cadeau est de l’orthographe ou des fautes d’orthographe dans des emails ou des sites web.

CLIQUEZ ICI POUR OBTENIR LA FOX NEWS