2021 Ford Mustang Mach-E - Interior & Design Details
Tvrtka Essential, koja je tek započela s isporukom 26. kolovoza, sada se suočava s ogromnim udarcem, jer čini se da je njihova web stranica ugrožena. Kupci koji su unaprijed rezervirali Essential uređaje primaju lažne e-poruke koje traže da im pošalju ID fotografije kako bi mogli isporučiti svoje uređaje.
Tvrtka Essential potvrdila je da su phishing e-poruke poslane svojim kupcima i da istražuje stvar.
Svjesni smo i proučavamo nedavnu e-poštu koju su primili neki kupci. Poduzeli smo korake za ublažavanje i uskoro ćemo ažurirati više informacija.
- Essential (@essential) 30. kolovoza 2017
Vijest o hacku pojavila se na stranici subreddit tvrtke Essential, gdje je jedan od korisnika prijavio dobivanje e-maila od tvrtke za brigu o kupcima tražeći ID fotografije, a isti e-mail je CC'ed na više drugih adresa e-pošte.
Vjeruje se da su oni Osnovni kupci koji su kontaktirali ili bili kontaktirani putem e-maila '[email protected]' primili ovu phishing e-poštu.
Prema istom postu podreddita, dok većina ljudi na nitima e-pošte nije odgovorila s ID-om fotografije, a nekoliko ih je čak zatražilo otkaz, nekolicina osoba pala je zbog trika.
E-adresa s krađu identiteta poslana Essential klijentima glasi:
Bok, Naš tim za pregled narudžbi zahtijeva dodatne informacije za potvrdu da bi dovršio obradu vaše nedavne narudžbe.
Ova provjera provodi se radi zaštite od neovlaštene uporabe vaših podataka o plaćanju i slično kao što se provodi za kupnju osobno.
Navedite alternativni e-mail i telefonski broj da biste potvrdili ovu kupnju. Željeli bismo zatražiti sliku s ID-om fotografije (npr. Vozačku dozvolu, državnu iskaznicu, putovnicu) na kojoj se jasno vide vaša fotografija, potpis i adresa.
NAPOMENA: adresa na ID-u trebala bi se podudarati s adresom za naplatu navedenom u nedavnoj narudžbi.
Ispričavamo se zbog neugodnosti i cijenimo vašu suradnju. Nakon potvrde, veselimo se isporuci vaše narudžbe.
Hvala!
Osiguravanje korisničkih proizvoda
S obzirom da je tvrtka potvrdila da poslani e-mail nije službeni, svako ko primi sličnu e-poštu s adrese '[email protected]' - ili bilo koje druge adrese e-pošte '@ basic.com' za sada bi trebao izbjegavati čak i na to odgovoriti, po svemu sudeći, radi se o prijevari s krađu identiteta.
Ažuriranje: Andy Rubin objavio je službenu bilješku u kojoj stoji da je tvrtka pogriješila i ispričala se za istu, nudeći pogođenim kupcima godinu dana LifeLocka.
"Jučer smo napravili pogrešku u našoj funkciji brige o kupcima zbog čega smo osobne podatke otprilike 70 kupaca podijelili s malom skupinom ostalih kupaca. Onemogućili smo pogrešno konfiguriran račun i interno smo poduzeli mjere kako bismo dodali mjere zaštite protiv toga da se to više ne ponovi u budućnosti ", napisao je Andy Rubin.
"Ponižavajuće je, ne osjeća se ukusno, a često je to ponizno iskustvo. Kao osnivač i izvršni direktor tvrtke Essential osobno sam odgovoran za ovu grešku i potrudit ću se da je ne ponovim."
DNS propust omogućuje napadaču izvršavanje napada trovanja u predmemoriji, gdje se promet do legitimnog naziva domene preusmjerava na zlonamjeran nakon napada na DNS poslužitelj. Korisnik može upisati točan naziv web stranice, ali umjesto toga dobit će lažni, što može omogućiti napad krađe identiteta. Iako neki korisnici mogu primijetiti da li su usmjereni na neobičnu web stranicu, mnogi bi ljudi mogli biti prevareni.

[Više čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]
U našem testu napada u stvarnom svijetu , Kaspersky je potpuno blokirao 94,4 posto napada. Nažalost, 5.6 posto napada koje nije uspjelo blokirati uopće nisu bile blokirane - drugim riječima, naš testni sustav je zaražen 5.6 posto vremena. Testiranje na stvarnom svijetu pokazuje koliko dobro apartman može blokirati potpuno nove napada sa zlonamjernim softverom, jer ih se susreće u divljini, pa to nije veliki znak. Kasperskyjev apartman je mogao otkriti 98,1 posto poznatih uzorke zlonamjernog soft

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]
Mreža Playstation bila je meta napada mirai botnet ddos napada:…

Znanstvenici, sigurnosni istraživači, napadi Mirai Botnet DDoS koji se dogodio prošle godine u listopadu zapravo ciljaju PlayStation Network.