スパマーは、先月のJPMorganChaseのデータ侵害を利用して、被害者に機密情報を渡そうとする新しいフィッシング攻撃を行っています。
データ侵害がサイバーキャンペーンの終わりになることはめったにありません。 侵害の背後にいるギャングは、情報を偵察として使用して、より標的を絞った攻撃を開始したり、盗まれたデータを販売してお金を稼いだりします。 他の犯罪者は、元の違反に対する被害者の恐怖にさらされる「ピギーバック攻撃」との混乱を利用します。 いずれにせよ、ユーザーは詐欺的または疑わしい活動の兆候に注意を払わなければなりません。
先月、JPモルガン・チェースは、約465, 000人のUCARDカード所有者に属する個人データ、または総ユーザーベースのわずか2%未満がデータ侵害で暴露されたと述べました。 UCARDは、企業や政府機関が税金の払い戻し、失業補償、その他の特典を発行するために頻繁に使用するプリペイドデビットカードで、全国で約2, 500万人のユーザーがいます。 金融大手は当時、カードと口座に関連する不正行為の証拠がなかったため、代替カードを発行しないと述べました。
ピギーバックフィッシング攻撃
Chaseから通知書を受け取ったユーザーは、影響を受けている事実を知っていて、それについて何かをすることができました。 ソフォスの研究者であるPaul Ducklin氏は、残りの98パーセントは「一種のデータセキュリティリーボに」残されたと指摘しています。 これらのユーザーは、JPMorganChaseの調査で追加の詳細情報が得られたか、さらに被害者が増えたかを確認する必要がありました。
サイバー犯罪者は、フィッシングキャンペーンでこれらのユーザーを標的にしています。
このフィッシングメールは「Chase Paymentechユーザー」を標的とし、「最近のデータベース侵害によって引き起こされた問題」を受信者に通知します、とDucklinはNaked Securityに書きました。 ユーザーは、自分の身元を確認するために、リンクをクリックしてプロファイルを完成するよう求められます。 ダックリン氏によると、実際のフィッシング自体は「ひどく洗練された」ものではなく、ユーザーはなりすましのUCARDページではなく商人のページに誘導されます。
攻撃メールはチェイス自身の画像とスタイルシートを使用しているため、「カジュアルな視覚的要求」を通過します、とダックリンは言いました。 そして、ユーザーはすでに情報漏えいや情報を探しているので、これらの詐欺に陥りがちです。
犯罪者は、潜在的な被害者の恐れを食い物にして、機密情報を共有したり、特定のアクションを実行したりすることで、セキュリティ侵害を頻繁に利用しようとします。 リンクをクリックするか、機密情報を提供するように求めるコミュニケーションには常に注意する必要があります。 Ducklinが指摘したように、最近セキュリティインシデントが発生した金融機関とは異なり、ログインページに移動するリンクをクリックするように求めるメールを送信します。
「このようなログインページに移動するメールリンクを受け取ったときはいつでも、それが偽物であることをすぐに確認できます」とDucklinは警告しました。
ただクリックしないでください
チェイス、または合法的なビジネスは、電子メールを介して個人情報を決して要求しないことを忘れないでください。 一部の企業は電子メールを使用してユーザー(Adobeなど)に違反を通知しますが、財務記録または健康記録が侵害された場合、ほとんどの場合、通知とすべてのフォローアップ通知を郵便で受け取ります。
Rapid7の製品およびエンジニアリング担当上級副社長であるLee Weiner氏は、次のように述べています。 だから、何が本当で何がそうでないのかを理解しようとする代わりに、人々はリンクをクリックしないという習慣を身につける必要があります。
代わりに、「Webブラウザーを使用して目的のサイトに直接移動し、サイトのナビゲーションを使用してページを検索する必要があります」とWeiner氏は述べています。 または、電話に出て電話をかけるか、歩いて向かい合って従業員と話すだけです。