Racism, School Desegregation Laws and the Civil Rights Movement in the United States
Sommario:
Selezionando attentamente l`obiettivo e mirando a maggiori profitti dell`investimento, anche se sei un criminale informatico, è il più grande motivo di una transazione. Questo fenomeno ha iniziato una nuova tendenza chiamata BEC o Business Compromise Scam . Questa truffa accuratamente eseguita coinvolge l`hacker che utilizza l`ingegneria sociale per accertare l`amministratore delegato o il direttore finanziario dell`azienda target. I criminali informatici invieranno quindi tramite e-mail fraudolente, indirizzate da quel particolare funzionario della direzione, ai dipendenti incaricati delle finanze. Questo richiederà ad alcuni di loro di iniziare i bonifici.
Scam compromessi di business
Invece di spendere innumerevoli ore dispendiose Phishing o spamming nei conti dell`azienda e finire con niente, questa tecnica sembra funzionare bene per la comunità degli hacker, perché anche un piccolo giro d`affari si traduce in forti profitti. Un attacco BEC di successo è quello che si traduce in un`intrusione di successo nel sistema aziendale della vittima, accesso illimitato alle credenziali dei dipendenti e sostanziali perdite finanziarie per la società.
Tecniche di esecuzione di BEC Scams
- Uso di forzatura o sollecitazione del tono nel e-mail per incoraggiare un maggior turnover di dipendenti che accettano l`ordine senza indagini. Ad esempio, "Voglio che tu trasferisca questo importo ad un cliente APPENA POSSIBILE", che includa il comando e l`urgenza finanziaria.
- Email Spoofing degli indirizzi email effettivi usando nomi di dominio che sono quasi vicini al vero affare. Ad esempio, usare yah00 invece di yahoo è abbastanza efficace quando il dipendente non è troppo insistente nel controllare l`indirizzo del mittente.
- Un`altra tecnica importante che i criminali informatici utilizzano è l`importo richiesto per il trasferimento dei cavi. l`importo richiesto nell`e-mail deve essere sincronizzato con la quantità di autorità che il destinatario ha nella società. Si prevede che importi maggiori aumentino il sospetto e l`escalation del problema nei confronti della cellula cibernetica.
- Compromettere e-mail aziendali compromettenti e quindi utilizzare in modo improprio gli ID.
- Utilizzando firme personalizzate come "Inviato dal mio iPad" e "Inviato dal mio iPhone" che completare il fatto che il mittente non ha richiesto l`accesso per effettuare la transazione.
I motivi per cui BEC è efficace
Le truffe di compromesso aziendale vengono eseguite per indirizzare gli impiegati di livello inferiore in incognito di un dipendente anziano. Questo gioca sul senso di paura `derivato dalla subordinazione naturale. Gli impiegati di livello inferiore tenderanno quindi a essere persistenti verso il completamento, per lo più senza curarsi di dettagli complessi a rischio di perdere tempo. Quindi, se stanno lavorando in un`organizzazione, non sarebbe probabilmente una buona idea rifiutare o ritardare un ordine dal capo. Se l`ordine risulta effettivamente vero, la situazione sarebbe dannosa per il dipendente.
Un altro motivo per cui funziona è l`elemento di urgenza utilizzato dagli hacker. Aggiungendo una timeline all`e-mail, il dipendente devierà il compito di completare l`attività prima di preoccuparsi di verificare dettagli come l`autenticità del mittente.
Scam compromissione aziendale Statistiche
- I casi BEC sono in aumento da quando sono stati scoperti alcuni anni fa. È stato scoperto che tutti gli stati negli Stati Uniti e in oltre 79 paesi in tutto il mondo hanno avuto società che sono state mirate con successo a truffe di compromesso di affari.
- Infatti, negli ultimi 4 anni, oltre 17.500 aziende, in particolare i dipendenti, hanno sono stati oggetto di obiettivi BEC e hanno finito per causare perdite significative per l`impresa. La perdita totale da ottobre 2013 a febbraio 2016 ammonta a circa $ 2,3 miliardi.
Prevenzione delle truffe del compromesso aziendale
Sebbene non vi sia apparente cura per l`ingegneria sociale e l`hacking nei sistemi dell`azienda con l`accesso di un dipendente, sono certamente alcuni modi per allertare i lavoratori. Tutti i dipendenti dovrebbero essere istruiti su questi attacchi e sulla loro natura generale. Dovrebbero essere avvisati di controllare regolarmente gli eventuali indirizzi email di spoofing nella loro casella di posta. Oltre a ciò, tutti gli ordini di gestione di primo livello dovrebbero essere verificati con l`autorità tramite telefono o contatto personale. La società dovrebbe incoraggiare la doppia verifica dei dati.
Che cosa sono i dischi rigidi del settore 4K?

Con l`avanzare della tecnologia, vedremo presto più dischi rigidi del settore 4K in futuro. Microsoft supporta questo standard e il formato sul sistema operativo Windows? Leggi qui!
Che cosa sono gli attacchi di Clickjacking? Suggerimenti per la protezione e la prevenzione

Il clickjacking è un`attività dannosa, in cui i collegamenti malevoli sono nascosti dietro pulsanti o link cliccabili reali, facendo sì che gli utenti attivino un`azione sbagliata con il loro clic.
Fattori di ranking dei motori di ricerca - Che cosa è e cosa non va

Cercando di capire i nuovi fattori del motore di ricerca di Google per posizionare meglio in SERP? Discutiamo alcuni modelli che è possibile utilizzare nel 2013 e oltre!