Calling All Cars: Sirens in the Night / The Two-Edge Knife / Death in the Forenoon
Stamattina più di 10.000 account Hotmail compromessi sono stati pubblicati online dagli aggressori per dimostrare il loro successo nell'acquisizione delle informazioni sensibili. Le credenziali visualizzate, inclusa la combinazione di nome utente e password necessarie per accedere all'account, includevano account che iniziavano con le lettere "A" e "B" in ordine alfabetico.
Per ogni lettera c'erano circa 5.500 account visualizzati. Supponendo che gli aggressori abbiano un numero simile di conti per ogni lettera dell'alfabeto, suggerisce un numero totale di account compromessi da circa 143.000.
Inizialmente si pensava che le informazioni potrebbero essere state trapelate o rubate direttamente dalla rete Microsoft dove Hotmail è ospitato. Tuttavia, in base alle inferenze matematiche di cui sopra, il numero totale di account rubati rappresenta solo circa il 3,5% degli oltre 400 milioni di account registrati di Hotmail.
[Ulteriori letture: Come rimuovere il malware dal PC Windows]Secondo Computerworld, una portavoce di Microsoft, ha dichiarato: "Abbiamo stabilito che non si trattava di una violazione dei dati interni di Microsoft e abbiamo avviato il nostro processo standard di lavoro per aiutare i clienti a riprendere il controllo dei loro account" in una risposta via e-mail.
Supponendo che sia vero, la successiva scelta più logica sul diagramma di flusso del Rasoio di Occam per la risoluzione dei problemi di violazione dei dati suggerisce che le informazioni sono state raccolte tramite un attacco di phishing. In tal caso, sarebbe uno dei più grandi attacchi di phishing in termini di numero totale di account compromessi.
Ecco 5 semplici passaggi che puoi seguire per evitare di diventare vittima di un attacco di phishing:
1. Sii scettico : È meglio sbagliare sul lato della cautela. Se non sei sicuro al 100% che un messaggio sia legittimo, supponi che non lo sia. Non dovresti mai fornire il tuo nome utente, password, numero di conto o altre informazioni personali o riservate via e-mail e non dovresti rispondere direttamente alle e-mail che ritieni sospetti.
2. Contatta direttamente : Ancora meglio che essere scettici è semplicemente non rispondere mai alle e-mail o cliccare sui link relativi alle informazioni del tuo account. Sollevare il telefono e richiamarlo, o almeno chiudere l'e-mail discutibile e avviare la propria comunicazione e-mail separata per la società in questione nelle informazioni sull'account del servizio clienti elencate.
3. Analizza istruzioni : Assicurati di esaminare attentamente i tuoi estratti conto bancari e i dati dell'account per identificare eventuali attività sospette o transazioni discutibili. Se si riscontrano problemi contattare immediatamente la società o l'istituto finanziario in questione per notificarli.
4. Usa browser Web corrente : i browser Web di ultima generazione, come Internet Explorer 8 e Firefox 3.5, sono dotati di costruito nella protezione anti-phishing. Il browser è in grado di identificare molti siti potenzialmente dannosi e avvisarti in anticipo.
5. Segnala attacchi : Se pensi di poter essere bersaglio di un attacco di phishing, devi segnalare l'attività sospetta. Segnala email sospette al tuo ISP e segnala anche sospetti attacchi di phishing alla Federal Trade Commission (FTC) su www.ftc.gov ".
Tony Bradley è un esperto di sicurezza delle informazioni e comunicazioni unificate con oltre un decennio di esperienza IT aziendale. Invia tweet come @PCSecurityNews e fornisce suggerimenti, consigli e recensioni sulla sicurezza delle informazioni e sulle tecnologie di comunicazione unificata sul suo sito all'indirizzo tonybradley.com.
I brevetti violati di Qualcomm
Un tribunale d'appello ha confermato un'ingiunzione che impediva a Qualcomm di vendere determinati prodotti che violassero i brevetti di Broadcom. Mercoledì che Qualcomm ha effettivamente violato due brevetti di Broadcom e confermato un'ingiunzione precedente sui prodotti che utilizzano i brevetti.
Heartland non ha cuore per clienti violati
L'agenzia per le transazioni creditizie minimizza una massiccia violazione della sicurezza.
Che cos`è il phishing e come identificare gli attacchi di phishing
Questo post aumenterà la consapevolezza del Phishing in quanto ti dice come evitare gli attacchi di phishing e stare al sicuro in linea. Sono stati anche discussi i tipi e le caratteristiche degli attacchi di phishing.