DocuSign Signature [מייל פישינג]

דירוג

מייל שהגיע לכמה מלקוחותנו, המגיע מכתובת: ofaso@smbtechs.com

מכוון לעסקים קטנים ובינוניים, מכיל קישור לכאורה לצפייה בחשבונית, מפעיל מנגנון PHP ששואב פרטים על המשתמש ומכיל קובץ זדוני שמאוחסן בGOOGLE DRIVE.

בסריקת הקישור ב-VT מזוהה כרוגלה:

פישינג

יש להימנע מפתיחת המייל,
יש להוסיף את הכתובת ודומיין השולח לרשימת השולחים החסומים.

טופס רישום עסק – רץ במייל [סקאם]

דירוג

מייל עם תוכנה זדונית הגיע לעשרות אלפי בעלי עסקים בארץ ובעולם.

בימים האחרונים המערכות שלנו מנטרות באופן שיטתי, מיילים שנשלחים ללקוחותינו העסקיים בעיקר.

המכיל את המלל הבא:

Hello,

In order to have your company inserted in the EU Business Register for 2021/2022, please print, complete and submit the attached form in a reply to this email.

EU BUSINESS REGISTER
3700 AA ZEIST
THE NETHERLANDS

Fax: +31 205 248 107

All electronic file formats are accepted.

Updating is free of charge.

המייל נשלח מהכתובת: register@ebrlisting.com ומכיל קובץ המזוהה כרוגלה [וירוס] MALWARE, כ-PDF.

יש להימנע מפתיחת המייל,
יש להוסיף את הכתובת ודומיין השולח לרשימת השולחים החסומים.

למחוק את המייל וכמובן לא לפתוח את הקובץ המצורף.

אלפי ישראלים דיווחו על קבלת SMS חשוד:

דירוג

בהתאם להסדר פשרה שאושר במסגרת תובענה ייצוגית ת.צ

20-04-17597 פרייפלד ואח' נ' רז,

עומדת לזכותך הטבה לקורס מקוון בקישור הבא:

"http://slevz.com/?p0552954181"

הודעה זו נשלחת באישור בית משפט ואינה דבר פרסומת

מתקבל מהמספר הבא ב-SMS: 055-2954181

באתר VIRUS TOTAL הוא לא מזוהה כפישינג:

הדומיין slevz.com נרשם בGODADDY. נרשם דרך IP ישראלי ומריץ מערכת WORDPRESS בשפה הרוסית.

מפנה לשרת אחסון ותעודת אבטחה בדפים פנימיים של cloudflare

https://il.godaddy.com/en/whois/results.aspx?domain=slevz.com

בעמוד יש בקשת הרשאה חשודה

ולא משתמש בתעודת אבטחה.

מפנה ללינק יעד: "https://slevz.com/word":


אחד השרתים לפי ה-IP הנ"ל מזוהה כספאם:

שורה תחתונה: חשוד. לא מומלץ ללחוץ על הקישור עד שיתברר גורם השולח האמיתי ואמינות תוכן הלינק.

מקורות חיצוניים לגביי האירוע:

שרשור פייסבוק 1 >>

שרשור פייסבוק 2 >>

שרשור פייסבוק 3 >>

שרשור פייסבוק 4 >>

כתבה באתר ICE >>

כתבה באתר וואלה >>

טלגרם 1 >>

וובינר מקצועי בנושא EDR – זיהוי, תחקור ותגובה לאירועי סייבר!

דירוג

פתרון ESET Detection and Response הוא פתרון EDR מתוחכם המשמש לזיהוי התנהגויות חריגות ופריצות, הערכת סיכונים, תגובה לאירועים, תחקור וטיפול לאחר אירועי אבטחה.

הוא מנטר את כל הפעילויות שקורות ברשת (כמו שינויים החלים במשתמשים, קבצים, תהליכים, ערכי Registry ,זיכרון ורשת) בזמן אמת ומאפשר לכם לנקוט בפעולה מיידית בזמן אמת.

סריקת וירוסים אונליין | ESET

הוובינר יתקיים ביום שלישי 25.5 שעה 11:00 – להרשמה

ערנות לקראת מתקפת הסייבר-יום ירושלים האירני

דירוג

הגברת מודעות וערנות לקראת יום ירושלים האירני, OpJerusalem / AlQudsDay

אבטחת מידע היא בראש סדר מעיינינו – הן שלנו והן של לקוחותינו בענן ובאינטרנט.

קמפיין יום ירושלים האיראני, המוכר גם בכינויו יום OpJerusalem או AlQudsDay, מתקיים מדי שנה ביום שישי האחרון של חודש הרמדאן, מציין את הזדהות העם האיראני עם המאבק הפלסטיני ומתאפיין בהפגנות ברחבי איראן והרשות הפלסטינית, כמו גם בפעילות התקפית אנטי ישראלית במרחב הסייבר. בשנים עברו, התמקדו התקיפות בהשחתת אתרים, בנוסף ניסיונות לייצר נזק משמעותי ברשתות מידע ארגוניות.

השנה צפוי הקמפיין להתחיל לפני ה- 7 במאי ועשוי להימשך מספר ימים אחרי.

מטרות הקמפיין: יצירת הד תקשורתי וקידום אג'נדה אנטי ישראלית, זריעת פחד בקרב הציבור הישראלי, באמצעים כגון מניעת אספקת שירותים אינטרנטיים, חשיפת מידע אישי, השחתת אתרים, פגיעה באמון הציבור ועוד. שיטות פעולה רווחות באירועים מסוג זה הם: התקפות מניעת שירות (DDoS), חדירה למאגרי נתונים והדלפת מידע, נוזקות כופרה (Ransomware), השחתת אתרי אינטרנט, פריצה לשרתי ארגונים וחברות ועוד.

להמשך קריאה בטריפל סי CCC >>

ניסיון פריצה למאגר הנדל"ן של רשות המסים

דירוג

באתר כלולות רוב עסקאות הנדל"ן המבוצעות בישראל, והוא נחשב לפופולרי מאוד בקרב שמאים, אנשי אקדמיה וחברות שעוסקות בניתוחים נתונים.

נודע כי מדובר בניסיון חדירה לאתר ועריכת מניפולציה כלשהי בנתונים של גוף כלשהו שמנסה לעבוד על בסיס גדול של נתונים.

צילום: שאטרסטוק

להמשך קריאה באתר גלובס >>

מוצרי Trend Micro חשופים לסיכון

דירוג

חברת טרנד מיקרו פרסמה לאחרונה כי פגיעות ישנה במוצריה מנוצלת בפועל לתקיפות בעולם. מומלץ לבחון ולהתקין הגרסאות העדכניות למוצרים הרלוונטיים בהקדם האפשרי.

פרטים

  1. מדובר בפגיעות שפורסמה בחודש אוגוסט 2020 עבור המוצרים:
    • Apex One
    • Apex One as Service
    • Office scan XG SP1
  2. הפגיעות מזוהה כ-CVE-2020-24557, ועלולה לאפשר לתוקף מקומי העלאת הרשאות לרמת System.

דרכי התמודדות

מומלץ לבחון ולהתקין את הגרסאות העדכניות ביותר של המוצרים הרלוונטיים.

להמשך קריאה באתר מערך הסייבר >>