Az Átlátszó Tűzfal

Az Átlátszó Tűzfal

Az Átlátszó Tűzfal

Felelős cégvezetők gyakran szembesülnek az IT-biztonság kihívásaival, amelyek kritikusak lehetnek a vállalkozás folyamatos működése és az adatbiztonság szempontjából. A Cisco legutóbbi biztonsági frissítése különösen fontos minden olyan vállalat számára, amely Unified Communications és Contact Center megoldásokat használ.

A Biztonsági Hibák Ismertetése

A Cisco kiadott több javítást egy kritikus biztonsági hibára, amely a Unified Communications és Contact Center megoldásokat érinti. Ez a hiba lehetővé teszi, hogy egy nem hitelesített, távoli támadó tetszőleges kódot hajtson végre az érintett eszközön.

A probléma az CVE-2024-20253 szám alatt van nyilvántartva, és a 10 pontos skálán 9.9-es CVSS pontszámmal rendelkezik. Tehát ULTRA DURVA. A hiba az adatok hibás feldolgozásából ered, amit egy fenyegető személy különlegesen kialakított üzenetek küldésével használhat ki egy sebezhető készülék nyitott portjára.

Mit Jelent Ez a Vállalatok Számára?

Ez a biztonsági rés különösen aggasztó lehet az azt használó vállalatok számára, mivel lehetővé teszi a támadónak, hogy teljes hozzáférést szerezzenek az érintett rendszerekhez. Az ilyen típusú támadások súlyos károkat okozhatnak, beleértve az adatvesztést és az üzemi megszakításokat.

Határvédelem - tűzfal

Érintett Termékek

A következő termékek érintettek a hibában

  • Unified Communications Manager (11.5, 12.5(1) és 14 verziók)
  • Unified Communications Manager IM & Presence Service (11.5(1), 12.5(1) és 14 verziók)
  • Unified Communications Manager Session Management Edition (11.5, 12.5(1) és 14 verziók)
  • Unified Contact Center Express (12.0 és korábbi verziók, valamint 12.5(1))
  • Unity Connection (11.5(1), 12.5(1) és 14 verziók)
  • Virtualized Voice Browser (12.0 és korábbi verziók, 12.5(1) és 12.5(2))

Mit Kell Tennie a Vállalatoknak?

A Cisco javasolja a felhasználóknak, hogy telepítsék a frissítéseket a lehető leghamarabb. Amennyiben a frissítések azonnali alkalmazása nem lehetséges, javasolt hozzáférés-szabályozási listák (ACL) beállítása az eszközök és a hálózat többi része között, hogy csak a telepített szolgáltatások portjaihoz lehessen hozzáférni.

Záró Gondolatok és Javaslatok

A felelős vállalati vezetőknek kiemelt figyelmet kell fordítaniuk az informatikai eszközeik biztonságra, és rendszeres biztonsági ellenőrzéseket kell végezniük a céges IT rendszerek biztonságának felmérése érdekében. Egy átfogó biztonsági ellenőrzés segít azonosítani és kezelni az ilyen és más biztonsági réseket, ezáltal növelve a cég üzemmenet és adatbiztonságát egyaránt.

Ha Ön még nem végezte el ezt az ellenőrzést, javasoljuk, hogy vegye fel a kapcsolatot egy megbízható IT-biztonsági szakértővel, aki segíthet a folyamatban. Biztonságos üzleti környezet megteremtése kulcsfontosságú a cégeink hosszú távú sikeréhez.

Ha céged szeretnéd biztonságban tudni, keress minket>>

A megbízhatatlanban való megbízás problémája

A megbízhatatlanban való megbízás problémája

A megbízhatatlanban való megbízás problémája

Napjainkban egyre több cég és egyén automatikusan bízik meg a nagyvállalatok által kifejlesztett szoftverekben. Azonban a vakon megbízás súlyos biztonsági problémákat hagyhat figyelmen kívül, ami veszélyezteti a személyes adatvédelmet és a kulcsfontosságú üzleti titkokat egyaránt.

Vészhelyzet a legátfogóbb AI-alapú biztonsági fejlesztői platformon

Napjainkban egyre több cég és egyén automatikusan bízik meg a nagyvállalatok által kifejlesztett szoftverekben. Azonban a vakon megbízás súlyos biztonsági problémákat hagyhat figyelmen kívül, ami veszélyezteti a személyes adatvédelmet és a kulcsfontosságú üzleti titkokat egyaránt.

A GitLab és ügyfelei totális kiszolgáltatottsága

A GitLab platform két kritikus biztonsági rését fedezték fel, amelyek közül az egyik lehetővé tette az fiókok átvételét anélkül, hogy a felhasználónak bármilyen interakcióra lett volna szüksége.

Ezt a hibát a CVE-2023-7028 kóddal jelölték, és a legmagasabb, 10.0-s súlyossági pontszámot kapta a CVSS rendszerben. 

A hiba különösen azért veszélyes, mert minden önkiszolgáló GitLab Community Edition (CE) és Enterprise Edition (EE) verziót érint.

A GitLab olyan nagyvállalatok számára biztosít platformot, mint a T-Mobile, Lockheed Martin, Airbus, Goldman Sachs, és NVIDIA.

Ezek a vállalatok fejlesztési adatainak kiszivárgása nemcsak saját üzleti titkaikat veszélyezteti, hanem az ipari kémkedés melegágyává is válhat.

A hosszútávú biztonságos szoftverhasználat a tét

A GitLab felhasználói, beleértve az említett nagyvállalatokat, komoly biztonsági kockázatoknak vannak kitéve.

A fiókok eltulajdonítása vagy az abból történő adatszivárgás közvetlenül befolyásolhatja a fejlesztési folyamatokat, az üzleti stratégiákat és a szellemi tulajdont. Egy-egy komolyabb fejlesztés hosszú évekig tart. Ha egy szolgáltatás idő előtt kiszivárog, akkor azt a konkurencia felhasználhatja a saját megoldásainak fejlesztésére, és akár a céget is csődbe viheti egy megfelelően erős konkurens megoldás, ami hamarabb vagy kedvezőbb áron érhető el – hiszen a fejlesztés nagy részét a másik cég végezte. 

A végfelhasználók, akik ezeknek a vállalatokkal a programjaival dolgoznak, vagy a GitLab platformját használják, szintén kiszolgáltatottá válhatnak. Az adatszivárgás vagy a fiókok átvétele által okozott biztonsági kockázatok komoly hatással lehetnek a munkájukra és magánéletükre.

Ezen kockázatok közé tartozik az érzékeny információk elvesztése, az üzleti titkok kiszivárgása, és az adathalász támadások fokozott kockázata. A biztonsági rések által kiszolgáltatott helyzetbe kerülő felhasználók számára a probléma súlyos hatással lehet a hírnevükre és üzleti kapcsolataikra.

Hogy lássuk a probléma nagyságát, tekintsünk rá, mit képvisel a néhány megemlített cég:

T-Mobile

A T-Mobile egy vezető telekommunikációs vállalat, amely létfontosságú mobilhálózati szolgáltatásokat és kommunikációs technológiákat nyújt a világszerte több millió ügyfél számára. Az innovatív és megbízható hálózati megoldásaikkal kulcsszerepet játszanak a modern kommunikáció és digitális kapcsolatok fenntartásában.

Lockheed Martin

Az amerikai hadsereg egyik kiemelt beszállítójaként a Lockheed Martin a védelmi ipar egyik legmeghatározóbb szereplője. Ők felelősek számos kritikus katonai technológia, köztük vadászgépek, rakéták és védelmi rendszerek fejlesztéséért és gyártásáért, amelyek nélkülözhetetlenek az amerikai és szövetséges hadseregek számára.

Airbus

Az Airbus az egyik vezető nemzetközi repülőgép-gyártó cég, amely kulcsfontosságú szerepet játszik a légiközlekedési iparban. A cég innovatív repülőgépei, amelyek közé tartoznak az utasszállítók és a katonai légi járművek, létfontosságúak a globális utazás és szállítás számára. Emellett anyacégként közvetlen ráhatása van a StormShield-re. 

StormShield

A StormShield egy vezető európai informatikai biztonsági vállalat, amely széles körű védelmi megoldásokat kínál a kiberfenyegetések ellen. A vállalat különösen elismert a kormányzati és katonai szervezetek, valamint a kritikus infrastruktúrákat üzemeltető vállalatok számára nyújtott magas szintű biztonsági megoldásaiért. A StormShield termékei, beleértve a tűzfalakat, végponti védelmet és hálózati biztonsági rendszereket, kulcsfontosságúak az adatok, kommunikációs csatornák és rendszerek védelmében, így biztosítva a szervezetek és intézmények biztonságát a növekvő kiberfenyegetésekkel szemben. 

Goldman Sachs

A Goldman Sachs a pénzügyi szektor egyik legbefolyásosabb szereplője, amely fontos szolgáltatásokat nyújt a befektetési banki tevékenységektől kezdve a vagyonkezelésig. A cég döntései és stratégiái jelentős hatással vannak a globális pénzügyi piacokra és gazdasági trendekre.

NVIDIA

Az NVIDIA a számítástechnikai ipar egyik úttörője, amely forradalmasította a grafikus processzorok (GPU-k) területét. Az NVIDIA GPU-k és mesterséges intelligencia technológiái kritikus szerepet játszanak a modern számítástechnikában, a videojátékoktól kezdve a komplex adatelemzésen és gépi tanuláson át az önvezető autók fejlesztéséig.

 

És ez csak a jéghegy csúcsa, mivel a GitLab szolgáltatását számos olyan cég használja, aki most teszi le a névjegyét a jövő megoldásaihoz. Ezekbe a szolgáltatásokba beépülni, vagy ezeket a szolgáltatásokat megbénítani minden komolyabb hacker csapat – és az őket támogató állam vagy cég – álma lenne.

Nincs nálunk a Bölcsek Köve, de …

Fehérkalapos hacker és IT üzemeltetési szakértőként bizton állíthatom, hogy megfelelő előkészítés után nagyságrendi szinteket lehet emelni egy cég informatikai biztonsági ellenálló képességén. De ehhez valóban szükséges egy átfogó audit, vagy inkább ahogy mi hívjuk: IT biztonsági sérülékenységvizsgálat.

Általánosságban érdemes az alábbiakat komolyan véve működnie a cégeknek

♦ A túlzott megbízhatóság problémájának megelőzésére ajánlott a vállalatoknak és egyéneknek alaposan utánajárni a használni kívánt szoftverek biztonsági jellemzőinek.

♦ Fontos, hogy rendszeresen frissítsék a használt szoftvereket, és telepítsék a biztonsági javításokat.

♦ A kétlépcsős hitelesítés (2FA) bevezetése jelentősen növelheti a fiókok biztonságát, bár számos esetben lehet olyan külső modul, ami ezt megkerülve okoz nagy bajt – lásd a Google fiókok esete legutóbb.

♦ A vállalatoknak érdemes lehet saját biztonsági auditokat végezniük, és független IT biztonsági szakértőkkel sérülékenységvizsgálatot végeztetni.

♦ Végül, de nem utolsósorban a jelentős kockázattal bíró vállalatoknak érdemes olyan megbízható üzemeltetési szerződést kötnie, ahol gondoskodnak a legfrissebb biztonsági fenyegetések megismeréséről, és a legjobb kockázatcsökkentési gyakorlat bevezetéséről.

Ha céged szeretnéd biztonságban tudni, keress minket>>

Óriási veszélyben a Google-fiókok: Új hackelési módszer az interneten

Óriási veszélyben a Google-fiókok: Új hackelési módszer az interneten

Óriási veszélyben a Google-fiókok: Új hackelési módszer az interneten

A kiberbiztonság világában a hackerek folyamatosan fejlesztik technikáikat, hogy megtalálják a rendszerek gyenge pontjait. Egy új és kifinomult technika, a „Google MultiLogin Exploit”, a Google OAuth rendszerének egy nem dokumentált végpontját, a MultiLogint használja ki, létrehozva egy eddig ismeretlen fenyegetést. Az a fenyegetés minden eddiginél nagyobb károkat képes okozni.

A technikát először egy PRISMA nevű fekete kalapos hacker fedte fel 2023. október 20-án a Telegram csatornáján. Azóta beépítették különféle malware-as-a-service (MaaS) támadó eszközbe, mint például a Lumma, a Rhadamanthys, a Stealc, a Meduza, a RisePro és a WhiteSnake.

A kártékony szolgáltatásoknak köszönhetően a Google fiókok elleni támadások egyre nagyobb volumenben aktuálisan is folyamatban vannak.

A támadás működése

Ez a technika a Chrome böngésző tárolt OAuth tokeneit és a Google felhasználói fiókok azonosítóit használja fel a felhasználói munkamenetek manipulálására. A támadás lényege a már meglévő, hitelesített munkamenetek „újrahasznosítása”, ami lehetővé teszi a támadó számára, hogy hozzáférjen a Google-szolgáltatásokhoz, még akkor is, ha a felhasználó megváltoztatja a jelszavát.

A támadás lépései a következők

1 – Token- és Azonosító-lopás: Első lépésben a hacker a Chrome böngészőben tárolt tokent és a felhasználói fiók azonosítóját lopja el, amit később a MultiLogin végponttal összekapcsol.

2 – Hitelesítési Cookie-k Újragenerálása: Az ellopott adatok felhasználásával a támadó újra generálja a Google hitelesítési cookie-kat, ezzel lehetővé téve a munkamenetek fenntartását.

3 – Hosszú Távú Hozzáférés: Az így létrejött munkamenetekkel a támadók képesek hosszú távon hozzáférni a felhasználó Google-szolgáltatásaihoz.

A biztonsági rések jelentősége

Ez a technika kiemeli a modern OAuth rendszerek sebezhetőségét. Az OAuth, amelyet a felhasználói azonosítás és hozzáférés menedzsmentjének megkönnyítésére használnak, egy bonyolult rendszer, amely különféle biztonsági protokollokat foglal magában. Azonban, ahogy ez az eset is mutatja, még a legfejlettebb rendszerek is hajlamosak lehetnek bizonyos kockázatokra, különösen akkor, ha a támadók ismeretlen vagy kevéssé dokumentált végpontokat használnak ki.

Védekezési stratégiák

A Google már válaszolt a fenyegetésre, de a felhasználóknak is aktív szerepet kell vállalniuk a védekezésben. Az alábbi lépéseket javasoljuk:

1 – Böngészőből Való Kijelentkezés: A munkamenetek megszakítása a legegyszerűbb módja annak, hogy megszüntessük a lopott munkamenetek hozzáférését.

2 – Enhanced Safe Browsing: Ez a Chrome funkció további védelmet nyújt a kártékony szoftverek és phishing támadások ellen.

3 – Jelszavak Rendszeres Megváltoztatása: Bár ez a támadás át tudja lépni a jelszóváltoztatást, a rendszeres változtatás továbbra is fontos biztonsági lépés.

4 – Szokatlan Fióktevékenységek Figyelése: A felhasználóknak fokozott figyelmet kell fordítaniuk a fiókjaikban történő szokatlan tevékenységekre.

Következtetés

A Google MultiLogin Exploit rávilágít arra a tényre, hogy a kiberbiztonság egy dinamikusan változó és folyamatosan fejlődő terület. A támadók innovatív módszereket fejlesztenek, hogy kijátsszák a biztonsági protokollokat, ami azt jelenti, hogy a vállalatoknak és egyéneknek is lépést kell tartaniuk ezzel a változó környezettel. Ez a helyzet egyértelmű jelzés arra, hogy a biztonsági protokollok és stratégiák folyamatos felülvizsgálata és frissítése nélkülözhetetlen a digitális világban.

Ha Önnek erre egy ütőképes csapatra van szüksége, aki biztosítani tudja cége kiberbiztonságát, keressen minket>>

Hogyan lopják el a Banki adataidat?

Hogyan lopják el a Banki adataidat?

Egy ilyen egyszerű levéllel, ami egy hamisított banki oldalra visz.

Figyeld meg a megtévesztéshez használt trükköket és ne dőlj be!

Amilyen adatot egy hamis weboldalon megadsz, arra lehet keresztet vetni. Ha az bankkártya vagy egyéb banki banki adat volt, azonnal tiltatni és cserélni kell!

 

Komolyan: SOHA ne kattints levelekben banki linkre!

Inkább használd a webböngészőt (Google Chrome, Explorer, Firefox, stb) és ne legyél rest beírni a címsorba a bankod weboldalának címét!

Tanuld meg a bankod online lakhelyét!

A te pénzed múlik rajta.

Karácsonyi Bevásárlás = Átverés dömping!

Karácsonyi Bevásárlás = Átverés dömping!

Karácsonyi Bevásárlás = Átverés dömping!

A legkifizetődőbb ünnep

Ahogy közeledik a szent ünnep, egyre többen és egyre kétségbeesettebben kísérli meg mindenki teljesíteni az idei ajándék vásárlásokat. Azonban érdemes óvatosnak lenni, mert ez nem csak az online kereskedő legjobb szezonja. Ilyenkor találkozhatunk a legtöbb hamis weboldallal, tömeges átveréssel, esetleg bankkártya csalással.

Ebben a cikkben megmutatom, hogyan ismerheted fel ezeket az átveréseket, és hogyan védheted meg magad ellenük.

1. Az Ár – Túl Szép Ahhoz, Hogy Igaz Legyen

Sok hamis weboldal a csábító alacsony árakkal próbálja becsapni a vásárlókat. Ha egy termék ára túl jó ahhoz, hogy igaz legyen, valószínűleg nem is olyan jó. 50-70 de akár 90% árengedményeket is kínálnak oldalak termékek vagy szolgáltatások vásárlásakor. Ez egy olyan lélektani hatás, aminek kevesen tudnak ellenállni.

Pedig kellene, mert ha egy termék jó, akkor azt a piac megveszi rendes áron is. Akkor meg minek adná ennyivel olcsóbban a gyártó / kereskedő!? Ez tuti átverés lesz.

Erre egy példa HUUSK kések. Ha ezek igazán jó kések, akkor miért kapható ezen a weboldalon most 70% kedvezménnyel?

Ami feltűnő még, hogy több helyen is szerepel a „hivatalos” szó (hivatalos webáruház, hivatalos online bolt). Ha ennyire bizonygatni kell, hogy ez a hivatalos weboldal, az már gyanús.

És ez el is vezet a következő pontunkhoz:

2. Ellenőrizd a Weboldal Háttérinformációit

Ha azt gyanítod, hogy valami túl szép, hogy igaz legyen, az első lépésed az legyen, hogy utánanézel a cégnek. Nem kell nagy kutatásokba kezdeni, sokszor éppen elég megnézni az Adatvédelmi Szabályzatot, amit a weboldalukon találsz.

Nagyon gyakran az adatvédelmi szabályzat

– nem is létezik az adott weboldalon

– ha létezik, akkor nagyon általános és nem szerepel benne cégnév, elérhetőség ill. kapcsolattartó

– ha mindez mégis benne van

  • az adatok véletlenül sem hivatalosak – pl. gmail-es emailcímük van, amit kb. 2 perc létrehozni (tehát gagyi és bárkié lehet)
  • vagy láthatóan nem azok, akiknek mutatták magukat – pl. igazi magyar hortobágyi konyha -> Hongkongból?!?

3. Keresgélj Visszajelzéseket és Véleményeket

Ha még mindig nem győződtél meg róla, hogy biztonságos és valós a weboldal, ahol vásárolni készülsz, keress az interneten visszajelzéseket és véleményeket a weboldalról. Az emberek tapasztalatai segíthetnek abban, hogy felismerd, mennyire megbízható az adott webshop.

De vigyázat! Sok csaló webshop tudja, mekkora hatással van ránk az, ha másoktól jó véleményeket olvasunk. Ezért nagyon gyakran magára a weboldalra is betesznek látszólag Facebookról származó pozitív visszajelzéseket. Ilyenkor nézd meg, kattinthatóak-e a visszajelzést adó emberek fotói (legtöbbször nem), és valós, létező emberekhez visznek-e a kattintások.

A konyhahortobagyi.com oldalon például lusták voltak a kínaiak a sok visszajelzést magyarul elkészíteni, ezért mindegyikből kettő van; sőt bent maradt egy japán is – és még így is működik az átverés.

Legjobb persze, ha nem a saját weboldalukon keresel visszajelzéseket, hanem bárhol máshol a neten. Csak írd be a cégnevet a keresőbe, és nézd meg, mit találsz.

4. Túl Nagy Kedvezmények és Akciók

Karácsonykor természetesnek vesszük, hogy cégek hirdetnek és kedvezményeket ajánlanak fel. Ezért könnyen elfogadjuk a csalók kedvezményét is. Nem feltételezzük az átverést mögötte.

Azonban ha egy weboldalon folyamatosan nagy kedvezmények és akciók vannak, az is egy figyelmeztető jel lehet. Az átverők gyakran ezzel próbálnak több embert becsapni.

Sőt, sürgetnek is a vásárlásra, akár visszaszámlálókkal, amik extrém rövid időre vannak beállítva, akár más lélektani hatásokkal: pl. egyes termékeknél jelzik, hogy elfogyott, így azt érzed, hogy ha nem akarsz lemaradni a kedvezményről, azonnal kell döntened. És persze így kevésbé valószínű az is, hogy elkezdesz utánajárni a cég valódiságának, vagy egyéb ésszerű dolgokat mérlegelni.

5. Az Eredeti Forrás Keresése

Elég gyakori, hogy a csalók valódi termékeket jelenítenek meg a weboldalukon, amit mondjuk az AliExpress-en találtak. Onnan megszereznek minden információt a termékről, amitől hihető lesz a weboldal.

Próbáld meg megtalálni az eredeti forrást, ahol a terméket értékesítik. Ha például megtalálod ugyanazt a terméket sokkal olcsóbban, vagy akár sokkal drágábban, az legyen gyanús. Vagy egy utángyártott gagyit kapsz, vagy ha kifizetted előre, akkor lehet hogy semmit.

6. Védelmi Rendszer használata

Gyakran megelőzheted a csalást szimplán azzal, hogy védelmi rendszert használsz a gépeden. A jó védelmi rendszerek többnyire felismerik azokat a weboldalakat, amelyeket adathalászatra vagy egyéb átverésre terveztek, és azonnal figyelmeztetnek a potenciális veszélyre. Ez alapvető lenne minden olyan eszközön, amely az internethez csatlakozik. Csak ezzel megelőzhető lenne a csalások nagy hányada, és nyugodtabb lehetne a karácsonyi készülődés, vásárlás.

Záró gondolatok

Az online vásárlás kényelmes, de vigyázzunk az átverésekre, különösen a karácsonyi szezonban. Az óvatosság és az információkeresés kulcsfontosságú ahhoz, hogy ne essünk áldozatul a csalóknak.

Ha pedig tudomást szerzel csalásokról, hívd fel az emberek figyelmét rájuk, vagy küldd el nekik ezt a cikket.

Új E.ON villanyszámla csalás

Új E.ON villanyszámla csalás

A mesterséges intelligencia soha nem látott lehetőségeket hozott a gazdaságba. Aki pedig először tanulja meg használni, annak lesz a legnagyobb bevétele belőle. Ez a piac minden innovatív szereplőire igaz, sajnos a bűnözőkére is.

Történetünk középpontjában az „E-ON”-tól kapott levél áll, amelyet egyre nagyobb mennyiségben és egyre jobb minőségben árasztanak a kiberbűnözők.

Először mutatom a levelet:

Tisztelt !

Az alábbi áramszámlákat állítottuk ki Önnek, amiket Online ügyfélszolgálati fiókjában gyorsan és biztonságosan kiegyenlíthet.

Tájékoztatjuk, hogy papírszámla előállítása és kézbesítése átlagosan 5-7 nap.

Fizesse be számláját egyszerűen, a számlaszám linkjére kattintva.

Szerződéses
folyószámla
Számla sorszáma Elszámolási
időszak kezdete
Elszámolási
időszak vége
Összeg   Fizetési határidő
010044119794 130654529979 2023.09.25 2023.10.24 6,651 HUF 2023.10.28

Számla kiállításával az egyenlege:

Folyószámla egyenleg Lejárt esedékességű
tételek összege
Pénznem
14.605 7,954 HUF

 

Ha jelen levelünket követő egy héten belül nem kapja meg számláit, számlamásolatot és postai csekket a Számlázás menüben igényelhet.

Egyenlegét nyomon követheti automatikus e-mail beállításával és elkerülheti a késedelmes fizetést. Ezt Online ügyfélszolgálatunkon a Beállítások/ Értesítések, marketing nyilatkozat menüben teheti meg.

Üdvözlettel:
E.ON Ügyfélszolgálat

————————————

Ez egy automatikus e-mail fiók, kérjük, ne írjon erre az e-mail címre.
Kérdéseit, észrevételeit az ugyfelszolgalat@eon.hu címen várjuk.

==

Nos azt hiszem, ilyen magyarsággal megírt levelet, ennyire releváns tartalommal elkészítve a mai rohanó világban szinte akárki bekajálna eredetinek. Nem lóg ki a magyartalan megfogalmazás, nincs égbe kiálltóan nagy vagy kicsi összeg, és minden olyan fordulatot – mondhatnám sallangot – tartalmaz a levél, amit egy hasonló szolgáltatótól „elvárunk”.

Érdemes megfigyelni az időzítést: szombaton délelőtt érkezett, a fizetési határidő napján. Pont hétvégén, amikor chillout van mindenkinél, és lazábbak, megengedőbbek vagyunk, és semmi kedvünk ahhoz, hogy valami elvegye a kedvünket – miközben egy utolsó pillanatos számlafizetés meg pont ezt akarja tenni. Ez sokaknál kiveri a biztosítékot, és egy azonnali cselekvés indít el, gyakran megfontolatlanul.

Ha valaki rákattint a levélben, erre a linkre vinné a balszerencséje:

https://e-portal-eon-hungary.uvfact0ry.hu/ (preparálva, a link nem visz a csalók oldalára)

Az ilyen jellegű átverős támadások jelentős kockázata az, hogy az embert nagyon kifinomult módszerekkel megkísérlik rávenni arra, hogy bankkártyával fizessen egy hamisított céges vagy banki felületen keresztül. Ekkor az adatokat ellopják, majd vagy nagy összegű egyszeri vásárlást, vagy kisebb, de rendszeres levonásokat (előfizetéseket) kötnek a kártyára.

Ettől 2 dolog tudja megvédeni a cégedet: egy nagyon fejlett nagyvállalati kibervédelmi rendszer, amely fel van készítve a csaló weboldalak kezelésére, vagy pedig egy megfelelően képzett ember, aki legapróbb jeleket is észreveszi a levélben, utána jár a tartalom valódiságának, és a feladó azonosításnak egyaránt.

Jelen esetben a feladó ez volt: eon-ugyfelszolgalatkftonline@univ-tln.fr . Nagyon nem valószínű, hogy az E-On onnan küldene levelet J

Ha nem vagy teljesen biztos magadban vagy a kollégáidban, hogy minden hasonló próbálkozást ki tudtok védeni, akkor még nem késő tenni ellene. A szakértőink által üzemeltetett fejlett Antivírus rendszer, és a 3 rétegű felhasználói képzések jelentős mértékben képesek emelni egy cég védelmi képességeit, ami közvetlenül hozzájárul a cég biztonságához.

Ne felejtsd! Semmi sem annyira megtérülő befektetés, mint megelőzni a bajt.