s.phiscientificholdings.com Open in urlscan Pro
54.83.101.48  Malicious Activity! Public Scan

URL: https://s.phiscientificholdings.com/107519/ae0405/bf6a4ebb-aa6c-4f1a-bce5-e16c41423ed0/
Submission: On November 15 via api from CA — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

Skip to Main Content
EnglishEnglish
 * AfrikaansAfrikaans
 * Bahasa IndonesiaIndonesian
 * ČeštinaCzech
 * DanskDanish
 * DeutschGerman
 * EnglishEnglish
 * Español [EU]Spanish [EU]
 * Español [LA]Spanish [LA]
 * EλληνικάGreek
 * Français [CA]French [CA]
 * Français [EU]French [EU]
 * ItalianoItalian
 * NederlandsDutch
 * NorskNorwegian
 * PolskiPolish
 * Português [BR]Portuguese [BR]
 * Português [EU]Portuguese [EU]
 * RomânăRomanian
 * SlovenčinaSlovak
 * SrpskiSerbian
 * SuomiFinnish
 * SvenskaSwedish
 * TürkçeTurkish
 * РусскийRussian
 * العربيةArabic
 * 한국어Korean
 * 日本語Japanese
 * 简体中文Chinese Simplified
 * 繁體中文Chinese Traditional

No results found


THIS WAS AN AUTHORIZED THE CARLYLE GROUP PHISHING SIMULATION

If you ever suspect an email to be a phishing attack, or have any questions or
feedback related to this exercise, please email
DLSecurityGovernance@carlyle.com.




SPEAR PHISHING ATTACKS TARGETING THE REAL ESTATE INDUSTRY

Spear phishing is a leading cause of data breaches, and all it takes is one
click to compromise our network. As the number of cyber attacks targeting our
industry continues to increase, it is important to be aware of the latest
threats.


WHAT IS SPEAR PHISHING?

Spear phishing emails are sent to small groups or individuals to target our
organization. Attacks are personalized to increase the perception that the email
is legitimate and to bypass technical controls like spam filters. Additionally,
phishing emails play on emotions like fear, curiosity, recognition, opportunity,
and a sense of urgency.

Spear phishing emails:

 * Entice you to click links or open file attachments that infect your computer
   with malware
 * Solicit login credentials and other sensitive information to gain access to
   our network


ATTACKS TARGETING THE REAL ESTATE INDUSTRY

Cybercriminals target our industry for financial gain and to access confidential
data. Attackers target all parties in a real estate transaction. This includes
title companies, escrow agents, law firms, real estate agents, buyers, and
sellers. To find targets, phishers will use information that is publicly
available on real estate listing sites, including homes that are for sale or
under contract.

Popular narratives in phishing emails include:

 * Closing documents or contracts (DocuSign is often spoofed)
 * List of new properties
 * Customer leads
 * New homebuyer inquiry
 * Payment issues

Some of the most common threats impacting the real estate industry include
Business Email Compromise (BEC)—or CEO fraud—ransomware, and malware like
Banking Trojans.


BUSINESS EMAIL COMPROMISE (BEC)

Phishers have stolen millions of dollars by impersonating vendors or executives
and requesting a wire transfer. The real estate industry is heavily targeted
with BEC phishing emails. From 2015 to 2017, there was a 1100% rise in the
number of BEC victims reporting the real estate transaction narrative and a
2200% rise in reported monetary loss.

A typical email includes instructions directing the recipient to change the
payment type (wire transfer instead of check) and/or payment location to a
fraudulent account.


RANSOMWARE

Ransomware is a type of malware that encrypts your files and prevents you from
accessing them until you pay a fee. If infected, all personal and company
information on our network may be compromised, and files will be inaccessible.


BANKING TROJANS

Banking Trojans seek information—especially online account credentials—to gain
access to financial accounts. Attackers seek real estate targets with
significant holdings in bank accounts.


QUICK TIPS

When suspicious emails make it through our defenses, we rely on you as our last
line of defense. Therefore, it is vital that you learn to properly identify and
report suspicious emails as potential threats.

 * Don’t interact with unsolicited hyperlinks and attachments. Unsolicited links
   or files, even from a sender you recognize, can be used to distribute
   malware.
 * Be wary of wire transfer requests. Verify updated closing instructions in
   person or with a phone call, even if a request comes from a trusted source.
 * Don’t send sensitive information via email. If you must use email to send
   sensitive information, use encryption or a secure client portal.
 * Always verify. Phishing emails often use brands and images you recognize to
   create a sense of trust. Call the sender to verify the email is legitimate.

If you suspect that you have received a spear phishing email at work, follow our
procedures for reporting it immediately.

 


LEARN MORESPEAR PHISHING ATTACKS TARGETING THE REAL ESTATE INDUSTRY

It is important to examine hyperlinks in suspicious emails. Phishers create URLs
that are similar to legitimate sites to trick their targets into clicking a
link. Watch out for shortened URLs that mask the true destination URL.

Every hyperlink contains two parts: the anchor and the destination.

The anchor is the visible portion of the hyperlink that you click on. An anchor
can be a URL, plain text, or even an image. An anchor can be misleading, because
it doesn’t tell you where a link truly leads.

The destination tells you where the link truly leads.


HOW TO CHECK WHERE A LINK GOES WITHOUT CLICKING:

 * Desktop (Mac/Windows): Hover your cursor over the link to view the URL.
 * Mobile Devices (Android, iOS, Windows): Touch and hold the link until a
   pop-up menu appears.

Remember that if hyperlinks contain shortened URLs, you cannot verify the
destination URL by hovering your curser on your desktop or touching and holding
the link on your mobile device!

©Cofense


HIERDIE WAS 'N GEMAGTIGDE UITVISSINGSIMULASIE

Indien u ooit vermoed dat 'n e-pos 'n uitvissingsaanval is, of indien u enige
vrae of terugvoering het wat met hierdie oefening verband hou, stuur 'n e-pos
aan DLSecurityGovernance@carlyle.com.




GETEIKENDE UITVISSINGSAANVALLE OP DIE EIENDOMSBEDRYF

Geteikende uitvissing is 'n hoofoorsaak van data-oortredings en dit neem slegs
een klik om ons netwerk in gevaar te stel. Soos wat die aantal kuberaanvalle op
ons bedryf toeneem, is dit belangrik om van die nuutste bedreigings bewus te
wees.


WAT IS GETEIKENDE UITVISSING?

Geteikende uitvissing-e-posse word na klein groepe of individue gestuur om ons
organisasie te teiken. Aanvalle word gepasmaak om die persepsie te versterk dat
die e-pos eg is en om tegniese kontroles soos gemorsposfilters te omseil.
Uitvissingsaanvalle gebruik ook dikwels emosies soos vrees, nuuskierigheid,
herkenbaarheid, gulde geleenthede en dringendheid.

Kenmerke van geteikende uitvissing-e-posse:

 * Dit lok u uit om op skakels te klik of lêeraanhangsels oop te maak wat u
   rekenaar met wanware infekteer
 * Dit vra aanmeldbesonderhede en ander sensitiewe inligting om toegang tot ons
   netwerk te verkry


AANVALLE OP DIE EIENDOMSBEDRYF

Kubermisdadigers teiken ons bedryf vir finansiële wins en om toegang tot
vertroulike data te verkry. Aanvallers teiken alle partye in 'n
eiendomstransaksie. Dit sluit in titelmaatskappye, borgagente, regsfirmas,
eiendomsagente, kopers en verkopers. Om teikens te vind, sal uitvissers
inligting gebruik wat in die openbaar op eiendomsnoteringswebwerwe beskikbaar
is, insluitend huise wat te koop of onder kontrak is.

Gewilde trante vir uitvissing-e-posse sluit in:

 * Sluitingsdokumente of kontrakte (DocuSign word dikwels nageboots)
 * Lys van nuwe eiendomme
 * Kontakte vir potensiële kliënte
 * Navraag van nuwe huiskoper
 * Betalingskwessies

'n Paar van die mees algemene bedreigings wat 'n impak op die eiendomsbedryf
het, sluit in Gekompromitteerde besigheid-e-pos (GBE)—of HUB-bedrog—losprysware,
en wanware soos Bankwese Trojaanse Perde.


GEKOMPROMITTEERDE BESIGHEID-E-POS (GBE)

Uitvissers het al miljoene dollar gesteel deur handelaars of uitvoerende
beamptes na te boots en elektroniese oorbetalings te versoek. Die eiendomsbedryf
word swaar geteiken deur GBE-uitvissing-e-posse. Vanaf 2015 tot 2017 was daar 'n
styging van 1 100% in die aantal GBE-slagoffers wat die
eiendomstransaksienarratief gerapporteer het en 'n styging van 2 200% in
gerapporteerde geldelike verlies.

’n Tipiese e-pos sluit instruksies in wat die ontvanger lei om die soort
betaling (elektroniese oordrag in plaas van tjek) en/of plek van betaling na 'n
vals rekening te verander.


LOSPRYSWARE

Losprysware is 'n soort wanware wat u lêers enkripteer en toegang daartoe
verhoed totdat u 'n prys betaal het. Indien geïnfekteer, kan alle persoonlike en
maatskappy-inligting op ons netwerk in gedrang wees en lêers sal ontoeganklik
wees.


BANKWESE TROJAANSE PERDE

Bankwese Trojaanse Perde soek inligting—veral aanmeldbesonderhede van aanlyn
rekeninge—om toegang tot finansiële rekenings te verkry. Aanvallers soek
eiendomsteikens met beduidende bankbedrae.


VINNIGE WENKE

Wanneer verdagte e-posse deur ons verdediging dring, maak ons op u staat as ons
laaste verdedigingslyn. Dit is dus baie belangrik dat u leer om verdagte e-posse
behoorlik te identifiseer en as potensiële bedreigings te rapporteer.

 * Moenie omgaan met ongevraagde hiperskakels en aanhegsels nie. Ongevraagde
   skakels of lêers, selfs vanaf 'n afsender wat u herken, kan gebruik word om
   wanware te versprei.
 * Wees versigtig vir versoeke om elektroniese oordrag. Verifieer bygewerkte
   sluitingsinstruksies persoonlik of met 'n telefoonoproep, selfs al kom ’n
   versoek vanaf 'n betroubare bron.
 * Moenie sensitiewe inligting per e-pos stuur nie. Indien u wel sensitiewe
   inligting per e-pos moet stuur, gebruik enkriptering of ’n veilige
   kliënteportaal.
 * Verifieer altyd. Uitvissing-e-posse gebruik dikwels herkenbare handelsmerke
   en beelde om 'n gevoel van vertroue te skep. Bel die afsender om te verifieer
   of dit 'n egte e-pos is.

Indien u vermoed dat u by die werk 'n geteikende uitvissing-e-pos ontvang het,
volg ons prosedures en rapporteer dit onmiddellik.

 


VIND MEER UITGETEIKENDE UITVISSINGSAANVALLE OP DIE EIENDOMSBEDRYF

Dit is belangrik om hiperskakels in verdagte e-posse versigtig te ondersoek.
Uitvissers skep URL's wat soortgelyk aan dié van egte webwerwe is om hul teikens
te mislei om op 'n skakel te klik. Wees op die uitkyk vir verkorte URL’s wat die
ware bestemming verberg.

Elke hiperskakel bestaan uit twee dele: die anker en die bestemming.

Die anker is die sigbare deel van die hiperskakel waarop u kan klik. 'n Anker
kan 'n URL, gewone teks of selfs 'n prent wees. 'n Anker kan misleidend wees
omdat dit nie vir u sê waarheen die skakel regtig lei nie.

Die bestemming sê vir u waarheen die skakel werklik lei.


HOE OM TE KAN SIEN WAARHEEN 'N SKAKEL LEI, SONDER OM DAAROP TE KLIK:

 * Lessenaarrekenaars (Mac/Windows): Hou u muiswyser oor die skakel om die URL
   te sien.
 * Mobiele toestelle (Android, iOS, Windows): Raak en hou die skakel in tot 'n
   opspringkieslys verskyn.

Onthou, indien 'n hiperskakel 'n verkorte URL bevat, kan u nie die
bestemming-URL verifieer deur u muiswyser oor u werkskerm te hou of deur die
skakel op u mobiele toestel te raak en in te hou nie!

©Cofense


لقد كانت هذه عملية محاكاة معتمدة للتصيد الاحتيالي

إذا كنت تشك في أي وقت أن لديك رسالة بريد إلكتروني تمثل هجوم تصيد احتيالي، أو
كانت لديك أية أسئلة أو ملاحظات متعلقة بهذا التدريب، يُرجى إرسال رسالة بريد
إلكتروني إلى DLSecurityGovernance@carlyle.com.




هجمات التصيد الاحتيالي الموجه التي تستهدف قطاع العقارات

يعد التصيد الاحتيالي الموجَّه سببًا رئيسيًا لعمليات اختراق البيانات، وكل ما
يتطلبه الأمر هو نقرة واحدة حتى تتعرض الشبكة الخاصة بنا للخطر. ونظرًا لاستمرار
تزايد عدد الهجمات الإلكترونية التي تستهدف القطاع الخاص بنا، فمن المهم أن تكون
على دراية بالتهديدات الأخيرة.


ما التصيد الاحتيالي الموجَّه؟

يتم إرسال رسائل التصيد الاحتيالي الموجَّه عبر البريد الإلكتروني إلى مجموعات
صغيرة أو أفراد بغرض استهداف مؤسستنا. كما يتم تخصيص الهجمات لتعزيز الشعور بأن
رسالة البريد الإلكتروني سليمة وتجاوز عناصر الرقابة التقنية مثل عوامل تصفية
البريد العشوائي. بالإضافة إلى ذلك، تتلاعب رسائل البريد الإلكتروني للتصيد
الاحتيالي بالعواطف المتعلقة بالخوف والفضول والاهتمام والحصول على إحدى الفرص
والحاجة الملحة.

رسائل البريد الإلكتروني للتصيد الاحتيالي الموجَّه:

 * تدفعك للنقر فوق روابط أو فتح ملفات مرفقة من شأنها أن تصيب جهاز الكمبيوتر
   الخاص بك ببرنامج ضار
 * تطلب بيانات اعتماد تسجيل الدخول ومعلومات أخرى حساسة للوصول إلى الشبكة الخاصة
   بنا


الهجمات التي تستهدف قطاع العقارات

يستهدف المجرمون الإلكترونيون القطاع الخاص بنا للحصول على مكاسب مالية والوصول إلى
البيانات السرية. وكل الأطراف في المعاملات العقارية هم محل استهداف من المهاجمين.
ويشمل ذلك شركات سندات الملكية ووكلاء الإيداع ومكاتب المحاماة ووكلاء المعاملات
العقارية وأطراف البيع والشراء. للوصول إلى أهدافهم، يقوم ممارسو التصيد الاحتيالي
باستخدام المعلومات المتاحة للجميع في مواقع سرد الأنشطة العقارية، بما في ذلك
المنازل المعروضة للبيع أو قيد التعاقد.

وتتضمن النصوص الشائعة في رسائل التصيد الاحتيالي عبر البريد الإلكتروني ما يلي:

 * مستندات إبرام الصفقة أو العقود (غالبًا ما تكون علامة التوقيع الإلكتروني
   DocuSign مزيفة)
 * قائمة العقارات الجديدة
 * قوائم العملاء المحتملين
 * استعلامات المشترين الجدد للمنازل
 * مسائل المدفوعات

تشمل بعض التهديدات الأكثر شيوعًا التي تؤثر على قطاع الطاقة اختراق البريد
الإلكتروني الخاص بالعمل (BEC)—أو الاحتيال باسم المدير التنفيذي (CEO)—برامج طلب
الفدية، والبرامج الضارة مثل، أحصنة طروادة المصرفية.


اختراق البريد الإلكتروني الخاص بالعمل (BEC)

سرق ممارسو التصيد الاحتيالي ملايين الدولارات من خلال انتحال شخصية الموردين أو
المسؤولين التنفيذيين وطلب تحويل بنكي. يتم استهداف قطاع العقارات بكثافة باستخدام
رسائل التصيد الاحتيالي من نوع BEC. من عام 2015 إلى 2017، كان هناك ارتفاع بنسبة
1100% في عدد ضحايا هجمات BEC وفقًا للتقرير السردي الخاص بالمعاملات العقارية،
وارتفاع بنسبة 2200% في الخسائر المالية التي يتم الإبلاغ عنها.

تتضمن رسائل البريد الإلكتروني عادة إرشادات توجه المستلم لتغيير طريقة الدفع
(التحويلات المصرفية بدلاً من الشيكات) و/أو مواقع الدفع إلى حساب مزيف.


برامج طلب الفدية

تعد برامج طلب الفدية نوعًا من البرامج الضارة التي تقوم بتشفير ملفاتك وتمنعك من
الوصول إليها حتى تدفع رسومًا مقابلها. وإذا أصابت أجهزة الكمبيوتر، فقد يتم اختراق
جميع المعلومات الشخصية والمعلومات الخاصة بالشركة المتاحة على الشبكة، وسيتعذر
الوصول إلى الملفات.


أحصنة طروادة المصرفية

تبحث أحصنة طروادة المصرفية عن معلومات — خاصةً بيانات اعتماد الحسابات على
الإنترنت — للوصول إلى الحسابات المالية. يسعى المهاجمون نحو الأهداف العقارية ذات
الأصول النقدية الكبيرة في الحسابات البنكية.


نصائح سريعة

عندما تتمكن رسائل البريد الإلكتروني المريبة من تجاوز وسائلنا الدفاعية، فنحن
نعتمد عليك لتكون خط الدفاع الأخير لدينا. ولذلك، من الضروري معرفة كيفية التعرف
بصورة صحيحة على رسائل البريد الإلكتروني المريبة وتقوم بالإبلاغ عنها بصفتها
تهديدات محتملة.

 * لا تتعامل مع ارتباطات تشعبية ومرفقات غير مطلوبة. يمكن استخدام الروابط أو
   الملفات غير المطلوبة في نشر البرامج الضارة، حتى إذا كانت من مرسِل تعرفه.
 * توخ الحذر من طلبات التحويلات البنكية. قم بالتأكيد على تعليمات إبرام الصفقة
   المحدثة وجهًا لوجه أو عبر مكالمة هاتفية، حتى لو كان الطلب من مصدر موثوق.
 * لا تُرسل أية معلومات حساسة عبر البريد الإلكتروني. إذا استلزم استخدام البريد
   الإلكتروني لإرسال المعلومات الحساسة، فاستخدم طريقة تشفير أو بوابة آمنة
   للعميل.
 * تحقق دائمًا. عادةً ما تستخدم رسائل البريد الإلكتروني للتصيد الاحتيالي علامات
   تجارية وصورًا تعرفها لبث شعور بالثقة. اتصل بالمرسل للتأكد من أن رسالة البريد
   الإلكتروني سليمة.

إذا اشتبهت في أنك قد تلقيت بريدًا إلكترونيًا للتصيد الاحتيالي الموجَّه في العمل،
فاتبع الإجراءات الخاصة بنا للإبلاغ عنه على الفور.

 


تعرف على المزيد هجمات التصيد الاحتيالي الموجه التي تستهدف قطاع العقارات

من المهم فحص الارتباطات التشعبية في رسائل البريد الإلكتروني المريبة. يُنشئ
ممارسو التصيد الاحتيالي عناوين URL مماثلة للمواقع الحقيقية لخداع أهدافهم من أجل
النقر فوق رابط ما. توخ الحذر من عناوين URL المختصرة التي تخفي عنوان URL الخاص
بالوجهة الحقيقية.

يحتوي كل ارتباط تشعبي على جزأين: الارتساء والوجهة.

الارتساء هو الجزء المرئي من الارتباط التشعبي الذي تنقر فوقه. يمكن أن يكون
الارتساء عنوان URL أو نصًا عاديًا أو حتى صورة. وقد يكون الارتساء خادعًا، لأنه لا
يخبرك عن المسار الذي يقود إليه الرابط فعليًا.

تخبرك الوجهة بالمسار الذي يقود إليه الرابط فعليًا.


كيفية التحقق من المسار الذي يقود إليه الرابط دون النقر فوق الرابط:

 * كمبيوتر سطح المكتب (Mac/Windows): ضع المؤشر فوق الرابط لعرض عنوان URL.
 * الأجهزة المحمولة (Android ،iOS ،Windows): المس الرابط مع الاستمرار حتى تظهر
   قائمة منبثقة.

تذكر أنه في حالة احتواء الارتباطات التشعبية على عناوين URL مختصرة، لن تستطيع
التأكد من صحة عنوان URL الخاص بالوجهة من خلال وضع المؤشر الخاص بك فوق الرابط على
كمبيوتر سطح المكتب لديك أو لمس الرابط مع الاستمرار على جهازك المحمول!

©Cofense


TOTO BYLA SCHVÁLENÁ SIMULACE PHISHINGU

Pokud dostanete e-mail, který ve vás vzbudí podezření, že jde o phishingový
útok, nebo máte dotazy či zpětnou vazbu k tomuto cvičení, napište e-mail na
adresu DLSecurityGovernance@carlyle.com.




CÍLENÉ PHISHINGOVÉ ÚTOKY ZAMĚŘUJÍCÍ SE NA OBLAST NEMOVITOSTÍ

Cílený phishing je hlavní příčinou narušení bezpečnosti dat a ke zkompromitování
naší sítě stačí pouhý jeden klik. Vzhledem k rostoucímu počtu kybernetických
útoků cílených na naše odvětví je nutné mít povědomí o nejnovějších hrozbách.


CO JE CÍLENÝ PHISHING?

Cílené phishingové e-maily zaměřené na naši organizaci jsou zasílány malým
skupinám nebo jednotlivcům. Útoky jsou personalizované, aby se zvýšil dojem
legitimnosti e-mailu, a aby se obešla technická kontrola, jako jsou spamové
filtry. Cílené phishingové e-maily mohou dále hrát na emoce. Mohou vyvolávat
strach, zvědavost či dojem naléhavosti, případně se mohou příjemcům podbízet.

Cílené phishingové e-maily:

 * Snaží se vás přimět, abyste klikli na odkazy nebo otevřeli přílohy, které
   infikují váš počítač malwarem.
 * Vyžadují sdělení přihlašovacích údajů či jiných citlivých informací, aby
   útočníci získali přístup do naší sítě.


ÚTOKY ZAMĚŘUJÍCÍ SE NA OBLAST NEMOVITOSTÍ

Počítačoví útočníci se zaměřují na naše odvětví za účelem finančního zisku
a přístupu k důvěrným údajům. Útočníci se v oblasti nemovitostí zaměřují na
všechny zainteresované osoby. K nim patří zprostředkovací společnosti,
svěřenečtí správci, právnické firmy, realitní makléři, kupci a prodejci. K
nalezení cíle phisheři používají informace, které jsou veřejně dostupné na
stránkách s nabídkami nemovitostí, včetně informací o nemovitostech, které jsou
na prodej nebo pronajímané.

Mezi oblíbené praktiky phishingových emailů patří následující:

 * Uzavírací dokumenty nebo smlouvy (podpis DocuSign je často zfalšovaný)
 * Nabídky nových nemovitostí
 * Kontakty na zákazníky
 * Dotazy zájemců o koupi
 * Problémy s platbou

Mezi nejběžnější hrozby s dopadem na odvětví energetiky patří zfalšování
pracovních e-mailů, neboli vydávání se za CEO, ransomware a malware, jako jsou
bankovní trojští koně.


ZFALŠOVÁNÍ PRACOVNÍHO E-MAILU

Phisheři již ukradli miliony dolarů tím, že se vydávali za prodejce nebo vedoucí
pracovníky žádající bankovní převod. Oblast nemovitostí je velmi často cílem
phishingových e-mailů v podobě falšování pracovních e-mailů. Mezi lety 2015 a
2017 došlo k 1100% nárůstu v počtu obětí falšovaných pracovních e-mailů, které
nahlásily útok související s nemovitostmi, a 2200% nárůstu peněžních ztrát.

Typický e-mail obsahuje instrukce, pomocí kterých má příjemce změnit typ platby
(bezhotovostní převod namísto šeku) nebo příjemce platby na podvodný účet.


RANSOMWARE

Ransomware je typ malwaru, který zašifruje vaše soubory a brání vám v přístupu
k nim, dokud nezaplatíte výkupné. V případě infekce mohou být všechna vaše
osobní či firemní data kompromitována a můžete přijít o přístup ke svým
souborům.


BANKOVNÍ TROJŠTÍ KONĚ

Bankovní trojští koně vyhledávají informace, především přihlašovací údaje k
online účtům, pro získání přístupu k finančním účtům. Útočníci vyhledávají cíle
v oblasti nemovitostí s vysokými zůstatky na bankovních účtech.


STRUČNÉ TIPY

Když se podezřelým e-mailům podaří dostat skrz naši obranu, jste naší poslední
obrannou linií vy. Proto je nezbytné, abyste se naučili správně identifikovat
a oznámit podezřelé e-maily jako potenciální hrozby.

 * Neklikejte na nevyžádané odkazy a neotvírejte nevyžádané přílohy. Nevyžádané
   odkazy nebo soubory, i pokud pocházejí od známého odesílatele, lze zneužít
   k šíření malwaru.
 * Dávejte pozor na žádosti o bankovní převody. Ověřte upravené uzavírací
   instrukce osobně nebo telefonicky, i pokud požadavek pochází z důvěryhodného
   zdroje.
 * Neposkytujte citlivé informace e-mailem. Pokud k posílání citlivých informací
   musíte použít e-mail, využijte šifrování nebo zabezpečený klientský portál.
 * Vždy ověřujte. Phishingové e-maily často využívají značek a obrázků, které
   znáte, aby vytvořily dojem důvěry. Zavolejte odesílateli a ověřte si, že je
   e-mail pravý.

Máte-li podezření, že jste v práci obdrželi cílený phishingový e-mail, řiďte se
našimi postupy a neprodleně jej nahlaste.

 


PODROBNOSTICÍLENÉ PHISHINGOVÉ ÚTOKY ZAMĚŘUJÍCÍ SE NA OBLAST NEMOVITOSTÍ

Odkazy v podezřelých e-mailech je nutné kontrolovat. Phisheři vytvářejí URL
adresy, které se podobají skutečným stránkám, aby své cíle oklamali a přiměli je
kliknout na odkaz. Dávejte si pozor na zkrácené adresy URL, které maskují
skutečné cílové adresy URL.

Každý hypertextový odkaz má dvě části: tzv. kotvu a cíl.

Kotva je viditelná část hypertextového odkazu, na kterou klikáte. Kotvou může
být adresa URL, obyčejný text nebo dokonce obrázek. Kotva může být zavádějící,
protože vám nesděluje, kam odkaz opravdu vede.

Cíl představuje adresu, na kterou vás odkaz skutečně zavede.


JAK ZJISTIT, KAM ODKAZ SMĚŘUJE, ANIŽ BYSTE NA NĚJ KLIKLI:

 * Stolní počítač (Mac/Windows): Umístěte ukazatel myši na odkaz a ověřte
   cílovou adresu URL, která se po chvilce zobrazí.
 * Mobilní zařízení (Android, iOS, Windows): Podržte odkaz stisknutý, dokud se
   nezobrazí vyskakovací nabídka.

Pamatujte, že pokud hypertextový odkaz obsahuje zkrácené adresy URL, ověřit
cílovou adresu URL pomocí umístění kurzoru na odkaz na stolním počítači nebo
přidržení odkazu na mobilním zařízení nelze!

©Cofense


DETTE VAR EN AUTORISERET PHISHING-SIMULERING

Hvis du nogensinde har mistanke om, at en e-mail er et phishing-angreb, eller
hvis du har spørgsmål eller feedback vedrørende denne øvelse, bedes du sende en
e-mail til DLSecurityGovernance@carlyle.com.




SPEAR PHISHING-ANGREB RETTET MOD EJENDOMSMÆGLERBRANCHEN

Spear phishing er den hyppigste årsag til databrud, og der skal kun et klik til
at kompromittere vores netværk. Efterhånden som antallet af målrettede
cyberangreb mod vores branche fortsat stiger, er det vigtigt at være opmærksom
på de sidste nye trusler.


HVAD ER SPEAR PHISHING?

Spear phishing-mails bliver sendt til små grupper eller enkeltpersoner for at
angribe vores organisation. Angreb er personligt tilpasset for at øge
opfattelsen af, at e-mailen er legitim og for at omgå tekniske
kontrolforanstaltninger, såsom spamfiltre. Phishing-mails kan desuden spille på
ens følelser som f.eks. frygt, nysgerrighed, genkendelse, en god mulighed samt
ved at skabe en følelse af, at det haster.

Spear phishing-mails:

 * Lokker dig til at klikke på links eller åbne vedhæftede filer, der inficerer
   din computer med malware
 * Beder om log-ind-oplysninger og andre følsomme oplysninger for at få adgang
   til vores netværk


ANGREB RETTET MOD EJENDOMSMÆGLERBRANCHEN

Cyberkriminelle angriber vores branche med for opnå økonomisk gevinst og for at
få adgang til fortrolige oplysninger. Angrebene rettes mod alle parter i en
ejendomshandel. Dette omfatter virksomheder, der bekræfter ejendomsforhold,
deponeringsselskaber, advokatfirmaer, ejendomsmæglere, købere og sælgere. For at
finde deres ofre bruger phishing-svindlere oplysninger, som er offentligt
tilgængelige på ægte ejendomsmæglerhjemmesider, inklusive boliger, der er til
salg eller leje.

Populært indhold i phishing-mails omfatter:

 * Købsdokumenter eller kontrakter (DocuSign bliver ofte forfalsket)
 * Liste med nye boliger
 * Potentielle kunder
 * Forespørgsel fra ny køber
 * Betalingsproblemer

Nogle af de mest almindelige trusler, som energibranchen udsættes for, omfatter
kompromitteret forretningsmail (BEC) – eller CEO-svindel –ransomware og malware
som f.eks. banktrojanere.


KOMPROMITTERET FORRETNINGSMAIL (BEC)

Phishing-svindlere har stjålet millioner af dollars ved at give sig ud for at
være sælgere eller direktører og anmode om en bankoverførsel.
Ejendomsmæglerbranchen er ofte under angreb med BEC-phishing-mails. Fra 2015 til
2017 var der en stigning på 1.100 % i antallet af BEC-ofre, som indberettede en
sag, der involverede en ejendomshandel, og en stigning på 2.200 % af
indberettede økonomiske tab.

En typisk e-mail indeholder anvisninger, der beder modtageren om at ændre
betalingsformen (bankoverførsel i stedet for en check) og/eller betalingsstedet
til en falsk konto.


RANSOMWARE

Ransomware er en type malware, der krypterer dine filer og forhindrer dig i at
åbne dem, indtil du betaler et gebyr. Hvis en enhed bliver inficeret, kan alle
personlige og virksomhedsmæssige oplysninger på vores netværk blive
kompromitteret, og filer vil blive utilgængelige.


BANKTROJANERE

Banktrojanere leder efter oplysninger – især login-oplysninger til onlinekonti –
for at få adgang til finansielle konti. Angriberne er ude efter ofre inden for
ejendomsmæglerbranchen med betydelige midler på deres bankkonto.


HURTIGE TIP

Når mistænkelige e-mails slipper igennem vores forsvar, afhænger vi af dig som
vores sidste forsvarslinje. Det er derfor vigtigt, at du lærer at identificere
og indberette mistænkelige e-mails og potentielle trusler.

 * Gør ikke noget med uopfordrede hyperlinks og vedhæftede filer. Uopfordrede
   links eller filer selv fra en afsender, du genkender, kan bruges til at
   sprede malware.
 * Vær forsigtig med anmodninger om bankoverførsler. Kontrollér opdaterede
   købsoplysninger personligt eller telefonisk, også selvom anmodningen stammer
   fra en pålidelig kilde.
 * Send ikke følsomme oplysninger via e-mail. Hvis du er nødt til at sende
   følsomme oplysninger pr. e-mail, skal du altid bruge kryptering eller en
   sikker klientportal.
 * Kontrollér altid. I phishing-mails bruges ofte velkendte mærker og billeder
   for at skabe en følelse af tillid. Ring til afsenderen for at verificere, at
   e-mailen er legitim.

Hvis du får mistanke om, at du har modtaget en spear-phishing-mail på dit
arbejde, skal du straks følge vores procedurer for indberetning.

 


FÅ MERE AT VIDESPEAR PHISHING-ANGREB RETTET MOD EJENDOMSMÆGLERBRANCHEN

Det er vigtigt at undersøge hyperlinks i mistænkelige e-mails.
Phishing-svindlere opretter URL-adresser svarende til legitime websteder for at
narre deres ofre til at klikke på et link. Pas på forkortede URL-adresser, der
maskerer den virkelige destinations URL-adresse.

Alle hyperlinks består af to dele: Ankeret og destinationen.

Ankeret er den synlige del af hyperlinket, som du klikker på. Ankeret kan være
en URL, almindelig tekst eller endog et billede. Et anker kan være misvisende
ved ikke at indikere, hvor et link i virkeligheden fører hen.

Destinationen viser dig, hvor et link i virkeligheden fører hen.


SÅDAN KONTROLLERER DU, HVOR ET LINK FØRER HEN, UDEN AT KLIKKE PÅ DET:

 * Stationær pc (Mac/Windows): Hold markøren hen over linket for at få vist
   URL'en.
 * Mobile enheder (Android, iOS, Windows): Berør, og hold på linket, indtil der
   vises en pop op-menu.

Husk, at hvis hyperlinks indeholder forkortede URL-adresser, kan du ikke
verificere URL-adressens destination ved at holde markøren over linket på en
computer eller ved at holde på det på din mobilenhed!

©Cofense


DAS WAR EINE AUTORISIERTE PHISHING-SIMULATION

Wenn Sie den Verdacht haben, dass es sich bei einer E-Mail um einen
Phishing-Angriff handelt, oder wenn Sie Fragen bzw. Feedback in Bezug auf diese
Übung haben, schicken Sie bitte eine E-Mail an DLSecurityGovernance@carlyle.com.




SPEAR-PHISHING-ANGRIFFE AUF DIE IMMOBILIENBRANCHE

Spear-Phishing gehört zu den größten Sicherheitsgefahren, da bereits mit einem
falschen Klick unser gesamtes Netzwerk beeinträchtigt werden kann. Da die Zahl
der Cyberangriffe auf unsere Branche immer weiter steigt, ist es unerlässlich,
die neuesten Gefahren zu kennen.


WAS IST SPEAR-PHISHING?

Spear-Phishing-E-Mails werden an kleine Gruppen und Einzelpersonen versendet, um
unser Unternehmen anzugreifen. Angreifer personalisieren ihre Nachrichten, um
den Eindruck einer legitimen E-Mail zu erwecken und um technische Kontrollen wie
Spamfilter zu umgehen. Darüber hinaus spielen Phishing-E-Mails bewusst mit
Emotionen wie Angst oder Neugier, zielen auf den Wunsch nach Anerkennung ab,
gaukeln Chancen vor oder klingen besonders dringlich.

Spear-Phishing-E-Mails:

 * Verleiten Sie dazu, auf Links zu klicken oder Anhänge zu öffnen, die Ihren
   Computer mit Malware infizieren.
 * Fordern zur Eingabe von Anmeldedaten und anderer vertraulicher Informationen
   auf, sodass die Angreifer Zugriff auf unser Netzwerk erlangen können.


ANGRIFFE AUF DIE IMMOBILIENBRANCHE

Cyberkriminelle attackieren unsere Branche, um finanzielle Vorteile zu erzielen
und auf vertrauliche Daten zuzugreifen. Die Angreifer zielen auf alle
Beteiligten einer Immobilientransaktion ab. Dazu gehören
Eigentümergesellschaften, Treuhänder, Anwaltskanzleien, Immobilienmakler, Käufer
und Verkäufer. Um Ziele zu finden, nutzen Phisher Informationen, die öffentlich
auf Immobilienplattformen verfügbar sind, wie beispielsweise Häuser, die zum
Verkauf oder unter Vertrag stehen.

Zu den beliebtesten Phishing-Methoden in E-Mails zählen:

 * Abschlussdokumente oder Verträge (DocuSign wird oft gefälscht)
 * Listen neuer Immobilien
 * Kundenkontakte
 * Anfragen neuer Immobilienkäufer
 * Zahlungsprobleme

Zu den häufigsten Bedrohungen für die Energiebranche zählen gefälschte
geschäftliche E-Mails (BEC – Business Email Compromise) bzw. CEO Fraud,
Ransomware und Malware wie Banking-Trojaner.


GEFÄLSCHTE GESCHÄFTLICHE E-MAILS (BEC)

Phisher haben sich durch die Nachahmung von Anbietern oder Führungskräften sowie
durch Überweisungsanforderungen zu Millionenbeträgen verholfen. Die
Immobilienbranche wird sehr stark mit BEC Phishing-E-Mails attackiert. Von 2015
bis 2017 stiegen die Zahlen der BEC-Opfer, die manipulierte
Immobilientransaktionen meldeten, um 1100 % und die gemeldeten Geldverluste um
2200 %.

Eine typische E-Mail enthält Anweisungen, die den Empfänger dazu verleiten, die
Zahlungsart (Überweisung anstatt Scheck) und/oder den Empfänger in ein
betrügerisches Konto zu ändern.


RANSOMWARE

Bei Ransomware handelt es sich um eine Art von Malware, die Dateien
verschlüsselt und bis zur Zahlung eines Lösegelds den Zugriff auf diese
verhindert. Eine Infektion kann sämtliche persönlichen und geschäftlichen Daten
in unserem Netzwerk betreffen und Dateien werden unzugänglich gemacht.


BANKING-TROJANER

Banking-Trojaner suchen nach Informationen (insbesondere Online-Kontodaten), um
sich Zugang zu Finanzkonten zu verschaffen. Die Angreifer suchen nach Opfern aus
der Immobilienbranche mit beträchtlichen Kontoständen.


KURZTIPPS

Wenn eine verdächtige E-Mail durch unsere Abwehrmaßnahmen gelangt, sind Sie
unsere letzte Verteidigungslinie. Daher ist es wichtig, dass Sie wissen, wie Sie
verdächtige E-Mails erkennen, als potenzielle Gefahr einstufen und an uns melden
können.

 * Klicken Sie nicht auf Hyperlinks und Anhänge, die Sie unaufgefordert erhalten
   haben. Unaufgefordert erhaltene Dateien oder Links können – selbst wenn Ihnen
   der Absender bekannt ist – zur Verbreitung von Schadsoftware ausgenutzt
   werden.
 * Seien Sie vorsichtig bei Überweisungsanfragen. Überprüfen Sie die
   aktualisierten Abschlussanweisungen persönlich oder telefonisch, auch wenn
   eine Anfrage von einer vertrauenswürdigen Quelle stammt.
 * Versenden Sie keine vertraulichen Informationen per E-Mail. Wenn Sie sensible
   Informationen per E-Mail versenden müssen, nutzen Sie eine Verschlüsselung
   oder ein sicheres Kundenportal.
 * Prüfen Sie stets nach. In Phishing-Mails erscheinen oftmals bekannte Marken
   und Bilder, um Vertrauen zu schaffen. Rufen Sie den Absender an, um sich die
   Rechtmäßigkeit der E-Mail bestätigen zu lassen.

Wenn Sie den Verdacht haben, dass in Ihrem Firmenpostfach eine
Spear-Phishing-E-Mail eingegangen ist, befolgen Sie bitte unsere Verfahren zur
sofortigen Meldung.

 


WEITERE INFORMATIONENSPEAR-PHISHING-ANGRIFFE AUF DIE IMMOBILIENBRANCHE

Es ist wichtig, dass Sie Hyperlinks in verdächtigen E-Mails genau prüfen.
Phisher erstellen URLs, die ähnlich wie seriöse Websites geschrieben werden, um
ihre Opfer dazu zu bringen, einen Link anzuklicken. Achten Sie auf verkürzte
URLs, die die eigentliche Zieladresse nicht zeigen.

Jeder Hyperlink besteht aus zwei Teilen: dem Anker und dem Ziel.

Beim Anker handelt es sich um den sichtbaren Teil des Hyperlinks, den Sie
anklicken. Das kann eine URL, reiner Text oder auch ein Bild sein. Ein Anker
kann Sie in die Irre führen, weil er keinen Aufschluss über das tatsächliche
Ziel eines Links gibt.

Das Ziel zeigt an, wohin der Link tatsächlich führt.


SO KÖNNEN SIE PRÜFEN, WOHIN EIN LINK FÜHRT, OHNE IHN ANZUKLICKEN

 * Desktop (Mac/Windows): Fahren Sie mit Ihrer Maus über den Link, um die URL
   angezeigt zu bekommen.
 * Mobile Geräte (Android, iOS, Windows): Berühren und halten Sie den Link, bis
   sich ein Pop-up-Menü öffnet.

Denken Sie daran, dass Sie bei Hyperlinks mit verkürzten URLs die Zieladresse
weder durch Zeigen mit der Maus noch durch Berühren und Halten überprüfen
können!

©Cofense


ΑΥΤΌ ΉΤΑΝ ΜΙΑ ΕΓΚΕΚΡΙΜΈΝΗ ΠΡΟΣΟΜΟΊΩΣΗ ΗΛΕΚΤΡΟΝΙΚΟΎ «ΨΑΡΈΜΑΤΟΣ» (PHISHING)

Εάν τυχόν υποπτευτείτε ότι κάποιο e-mail αποτελεί επίθεση ηλεκτρονικού
«ψαρέματος» (phishing) ή έχετε τυχόν ερωτήσεις ή σχόλια όσον αφορά αυτή την
άσκηση, στείλτε μήνυμα ηλεκτρονικού ταχυδρομείου στη διεύθυνση
DLSecurityGovernance@carlyle.com




ΕΠΙΘΈΣΕΙΣ ΣΤΟΧΕΥΜΈΝΟΥ ΗΛΕΚΤΡΟΝΙΚΟΎ «ΨΑΡΈΜΑΤΟΣ» (SPEAR PHISHING) ΠΟΥ ΈΧΟΥΝ ΩΣ
ΣΤΌΧΟ ΤΟΝ ΚΛΆΔΟ ΤΩΝ ΑΚΙΝΉΤΩΝ

Το στοχευμένο ηλεκτρονικό «ψάρεμα» (spear phishing) είναι η κύρια αιτία των
παραβιάσεων δεδομένων και το μόνο που χρειάζεται για να τεθεί σε κίνδυνο το
δίκτυό μας είναι ένα απλό κλικ. Καθώς ο αριθμός των κυβερνοεπιθέσεων με στόχο
τον κλάδο μας συνεχίζει να αυξάνεται, είναι σημαντικό να γνωρίζετε τις πιο
πρόσφατες απειλές.


ΤΙ ΕΊΝΑΙ ΤΟ ΣΤΟΧΕΥΜΈΝΟ ΗΛΕΚΤΡΟΝΙΚΌ «ΨΆΡΕΜΑ» (SPEAR PHISHING);

Τα e-mail στοχευμένου ηλεκτρονικού «ψαρέματος» (spear phishing) αποστέλλονται σε
μικρές ομάδες ή άτομα με στόχο την εταιρεία μας. Οι επιθέσεις είναι
εξατομικευμένες ώστε να αυξάνουν την αντίληψη ότι τα e-mail είναι γνήσια και να
παρακάμπτουν τους τεχνικούς ελέγχους, όπως τα φίλτρα ανεπιθύμητης αλληλογραφίας.
Επιπλέον, τα e-mail ηλεκτρονικού «ψαρέματος» (phishing) εκμεταλλεύονται
συναισθήματα, όπως ο φόβος, η περιέργεια, η αναγνώριση, η ευκαιρία, καθώς και η
αίσθηση του επείγοντος.

Ε-mail στοχευμένου ηλεκτρονικού «ψαρέματος» (spear phishing):

 * Σας δελεάζουν ώστε να κάνετε κλικ σε συνδέσεις ή να ανοίξετε συνημμένα αρχεία
   που μολύνουν τον υπολογιστή σας με κακόβουλο λογισμικό
 * Ζητούν να λάβουν διαπιστευτήρια και άλλες ευαίσθητες πληροφορίες ώστε να
   αποκτήσουν πρόσβαση στο δίκτυό μας


ΕΠΙΘΈΣΕΙΣ ΠΟΥ ΈΧΟΥΝ ΩΣ ΣΤΌΧΟ ΤΟΝ ΚΛΆΔΟ ΤΩΝ ΑΚΙΝΉΤΩΝ

Οι εγκληματίες του κυβερνοχώρου κάνουν στόχο τον κλάδο μας για να αποκτήσουν
οικονομικό κέρδος και πρόσβαση σε εμπιστευτικά δεδομένα. Οι εισβολείς στοχεύουν
σε όλα τα συμβαλλόμενα μέρη σε μια συναλλαγή που ενέχει ακίνητα. Αυτό
συμπεριλαμβάνει εταιρείες ελέγχου τίτλων ιδιοκτησίας, φορείς μεσεγγύησης,
δικηγορικές εταιρείες, μεσιτικά γραφεία, αγοραστές και πωλητές. Για να βρουν
στόχους, οι εισβολείς που χρησιμοποιούν το ηλεκτρονικό «ψάρεμα» (phisher) θα
χρησιμοποιήσουν πληροφορίες που είναι δημοσίως διαθέσιμες σε τοποθεσίες
καταχώρισης μεσιτικών γραφείων, συμπεριλαμβανομένων των οικιών που είναι προς
πώληση ή αυτών για τις οποίες εκκρεμεί η ολοκλήρωση της σύμβασης της πώλησης.

Οι συχνότερες αφηγήσεις στα e-mail ηλεκτρονικού «ψαρέματος» (phishing)
περιλαμβάνουν τα ακόλουθα:

 * Έγγραφα ή συμβάσεις ολοκλήρωσης της συναλλαγής (Η DocuSign πλαστογραφείται
   συχνά)
 * Λίστα νέων ακινήτων
 * Πιθανές ευκαιρίες ανεύρεσης πελατών
 * Ερώτημα για νέο αγοραστή οικίας
 * Θέματα πληρωμών

Ορισμένες από τις συνηθέστερες απειλές που επηρεάζουν τον κλάδο της ενέργειας
περιλαμβάνουν τη διακύβευση επιχειρηματικού e-mail (BEC)—ή απάτη CEO—, το
κακόβουλο λογισμικό ransomware, καθώς και κακόβουλο λογισμικό όπως οι τραπεζικοί
δούρειοι ίπποι (Banking Trojans).


ΔΙΑΚΎΒΕΥΣΗ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΎ E-MAIL (BEC)

Οι εισβολείς που χρησιμοποιούν το ηλεκτρονικό «ψάρεμα» (phisher) έχουν κλέψει
εκατομμύρια δολάρια παριστάνοντας πωλητές ή διοικητικά στελέχη και ζητώντας την
πραγματοποίηση μεταφοράς χρημάτων (εμβάσματος). Τα e-mail ηλεκτρονικού
«ψαρέματος» (phishing) που επιχειρούν διακύβευση επιχειρηματικού e-mail (BEC)
στοχεύουν ιδιαίτερα στον κλάδο των ακινήτων. Από το 2015 έως το 2017, σημειώθηκε
αύξηση 1100% στον αριθμό των θυμάτων από διακύβευση επιχειρηματικού e-mail (BEC)
που ανέφεραν το αφήγημα περί συναλλαγής για ακίνητα και αύξηση 2200% στις
αναφερθείσες οικονομικές απώλειες.

Ένα τυπικό e-mail περιλαμβάνει οδηγίες που κατευθύνουν τον παραλήπτη να αλλάξει
τον τύπο πληρωμής (ηλεκτρονικό έμβασμα αντί για επιταγή) και/ή την τοποθεσία
πληρωμής σε πλαστό λογαριασμό.


ΚΑΚΌΒΟΥΛΟ ΛΟΓΙΣΜΙΚΌ «RANSOMWARE»

Το κακόβουλο λογισμικό «ransomware» είναι ένας τύπος κακόβουλου λογισμικού που
κρυπτογραφεί τα αρχεία σας και εμποδίζει την πρόσβασή σας σε αυτά, μέχρι να
πληρώσετε «λύτρα». Εάν η εισβολή πραγματοποιηθεί, ενδέχεται να τεθούν σε κίνδυνο
όλες οι προσωπικές και εταιρικές πληροφορίες που περιέχονται στο δίκτυό μας, ενώ
τα αρχεία θα καταστούν μη προσβάσιμα.


ΤΡΑΠΕΖΙΚΟΊ ΔΟΎΡΕΙΟΙ ΊΠΠΟΙ (BANKING TROJANS)

Οι τραπεζικοί δούρειοι ίπποι (Banking Trojans) αναζητούν πληροφορίες—ιδιαίτερα
διαπιστευτήρια ηλεκτρονικών λογαριασμών—για την απόκτηση πρόσβασης σε
χρηματοοικονομικούς λογαριασμούς. Οι εισβολείς επιζητούν ως στόχο ακίνητα με
σημαντικές συμμετοχές σε τραπεζικούς λογαριασμούς.


ΓΡΉΓΟΡΕΣ ΣΥΜΒΟΥΛΈΣ

Όταν ύποπτα e-mail καταφέρνουν να περάσουν τα αμυντικά μας τείχη, εσείς είστε η
τελευταία μας γραμμή άμυνας. Ως εκ τούτου, είναι ζωτικής σημασίας να μάθετε να
εντοπίζετε σωστά και να αναφέρετε τα ύποπτα e-mail ως πιθανές απειλές.

 * Μην αλληλεπιδράτε με υπερσυνδέσεις και συνημμένα που στάλθηκαν χωρίς να το
   έχετε ζητήσει. Συνδέσεις ή αρχεία που στάλθηκαν χωρίς να το έχετε ζητήσει,
   ακόμη και από αποστολέα που αναγνωρίζετε, μπορούν να χρησιμοποιηθούν για τη
   διανομή κακόβουλου λογισμικού.
 * Να είστε επιφυλακτικοί με τα αιτήματα ηλεκτρονικών εμβασμάτων. Να επαληθεύετε
   τις ενημερωμένες οδηγίες ολοκλήρωσης συναλλαγής προσωπικά ή με ένα
   τηλεφώνημα, ακόμη και αν το αίτημα προέρχεται από αξιόπιστη πηγή.
 * Μην αποστέλλετε ευαίσθητες πληροφορίες μέσω e-mail. Αν πρέπει να
   χρησιμοποιήσετε e-mail για να αποστείλετε ευαίσθητες πληροφορίες,
   χρησιμοποιήστε κρυπτογράφηση ή ασφαλή πύλη πελάτη.
 * Να κάνετε πάντα επαλήθευση. Τα e-mail ηλεκτρονικού «ψαρέματος» (phishing)
   χρησιμοποιούν συχνά επωνυμίες και εικόνες που αναγνωρίζετε, ώστε να σας
   δημιουργήσουν μια αίσθηση εμπιστοσύνης. Επικοινωνήστε με τον αποστολέα για να
   επιβεβαιώσετε τη γνησιότητα του e-mail που λάβατε.

Εάν υποπτευθείτε ότι έχετε λάβει κάποιο e-mail στοχευμένου ηλεκτρονικού
«ψαρέματος» (spear phishing) στην εργασία σας, ακολουθήστε τις διαδικασίες μας
για να το αναφέρετε αμέσως.

 


ΜΆΘΕΤΕ ΠΕΡΙΣΣΌΤΕΡΑΕΠΙΘΈΣΕΙΣ ΣΤΟΧΕΥΜΈΝΟΥ ΗΛΕΚΤΡΟΝΙΚΟΎ «ΨΑΡΈΜΑΤΟΣ» (SPEAR
PHISHING) ΠΟΥ ΈΧΟΥΝ ΩΣ ΣΤΌΧΟ ΤΟΝ ΚΛΆΔΟ ΤΩΝ ΑΚΙΝΉΤΩΝ

=

Είναι σημαντικό να εξετάζετε τις υπερ-συνδέσεις στα ύποπτα e-mail. Οι εισβολείς
που χρησιμοποιούν το ηλεκτρονικό «ψάρεμα» (phisher) δημιουργούν διευθύνσεις URL
που μοιάζουν με γνήσιες τοποθεσίες, ώστε να εξαπατήσουν τους στόχους τους
προκειμένου να κάνουν κλικ σε μια σύνδεση. Να προσέχετε για συντομευμένες
διευθύνσεις URL που αποκρύπτουν την αληθινή διεύθυνση URL προορισμού.

Κάθε υπερ-σύνδεση αποτελείται από δύο μέρη: το σημείο αγκύρωσης και τον
προορισμό.

Το σημείο αγκύρωσης είναι το ορατό τμήμα της υπερ-σύνδεσης στην οποία κάνετε
κλικ. Το σημείο αγκύρωσης μπορεί να είναι μια διεύθυνση URL, απλό κείμενο ή
ακόμη και μια εικόνα. Το σημείο αγκύρωσης μπορεί να είναι παραπλανητικό, διότι
δεν σας λέει που πραγματικά οδηγεί μια σύνδεση.

Ο προορισμός είναι αυτός που σας λέει που πραγματικά οδηγεί η σύνδεση.


ΠΏΣ ΝΑ ΕΛΈΓΞΕΤΕ ΠΟΥ ΟΔΗΓΕΊ ΜΙΑ ΣΎΝΔΕΣΗ ΧΩΡΊΣ ΝΑ ΚΆΝΕΤΕ ΚΛΙΚ:

 * Επιτραπέζιοι υπολογιστές (Mac/Windows): Καταδείξτε τη σύνδεση με το δρομέα
   για να δείτε τη διεύθυνση URL.
 * Κινητές συσκευές (Android, iOS, Windows): Πατήστε και κρατήστε τη σύνδεση
   μέχρι να εμφανιστεί ένα αναδυόμενο μενού.

Θυμηθείτε ότι αν οι υπερσυνδέσεις περιέχουν συντομευμένες διευθύνσεις URL, δεν
μπορείτε να επαληθεύσετε τη διεύθυνση URL προορισμού περνώντας το ποντίκι σας
πάνω από τη διεύθυνση στην επιφάνεια εργασίας σας ή αγγίζοντας και κρατώντας τη
σύνδεση στη φορητή σας συσκευή!

©Cofense


ESTO HA SIDO UNA SIMULACIÓN AUTORIZADA DE PHISHING

Si alguna vez sospecha que un correo electrónico es un ataque de phishing o si
tiene preguntas o comentarios sobre este ejercicio, envíe un correo electrónico
a DLSecurityGovernance@carlyle.com.




ATAQUES DE SPEAR PHISHING DIRIGIDOS AL SECTOR INMOBILIARIO

El spear phishing es una de las principales causas de las violaciones de datos y
un solo clic puede poner en peligro toda nuestra red. A medida que el número de
ciberataques dirigidos a nuestro sector siguen aumentando, es importante estar
al tanto de las últimas amenazas.


¿QUÉ ES EL SPEAR PHISHING?

Los correos electrónicos de spear phishing se envían a pequeños grupos o
personas dirigidos a nuestra empresa. Los ataques se personalizan para aumentar
la percepción de que el correo electrónico es legítimo y para evadir controles
técnicos como filtros de spam. Además, los correos electrónicos de phishing
juegan con emociones como el miedo, la curiosidad, el reconocimiento o la
oportunidad y tienen un carácter de urgencia.

Correos electrónicos de spear phishing:

 * Le tientan a hacer clic en los enlaces o a abrir archivos adjuntos que
   infectan su ordenador con malware
 * Solicitan las credenciales de inicio de sesión y otro tipo de información
   confidencial para tener acceso a nuestra red


ATAQUES DIRIGIDOS AL SECTOR INMOBILIARIO

Los ciberdelincuentes apuntan a nuestra industria para obtener beneficios
económicos y obtener acceso a datos confidenciales. Los atacantes tienen como
objetivo a todas las partes de una transacción inmobiliaria. Esto incluye a
compañías de título de propiedad, agentes de fideicomiso, bufetes de abogados,
agentes inmobiliarios, compradores y vendedores. Para encontrar los objetivos,
los atacantes de phishing usan información que está disponible públicamente en
sitios de anuncios inmobiliarios, incluyendo casas que están a la venta o bajo
contrato.

Los correos electrónicos de phishing suelen incluir:

 * Documentos de cierre o contratos (DocuSign es a menudo suplantado)
 * Lista de nuevas propiedades
 * Clientes potenciales
 * Investigación sobre un nuevo comprador de vivienda
 * Problemas de pago

Algunas de las amenazas más comunes que afectan al sector energético incluyen la
Suplantación corporativa por correo electrónico (BEC), o fraude del CEO,
ransomware y malware como troyanos bancarios.


SUPLANTACIÓN CORPORATIVA POR CORREO ELECTRÓNICO (BEC)

Los estafadores de phishing han robado millones de dólares suplantando la
identidad de proveedores o ejecutivos y solicitando una transferencia bancaria.
El sector inmobiliario es un objetivo de ataque muy común de los correos
electrónicos de phishing que utilizan la suplantación corporativa por correo
electrónico. Del 2015 al 2017, hubo un aumento del 1100 % en el número de
víctimas de BEC que denunciaron transacciones inmobiliarias y un aumento del
2200 % en pérdida monetaria.

Un correo electrónico normal incluye instrucciones que orientan al destinatario
a cambiar el tipo de pago (transferencia bancaria en lugar de cheque) y/o a
ubicar el pago en una cuenta fraudulenta.


RANSOMWARE

El ransomware es un tipo de malware que codifica sus archivos y le impide
acceder a ellos hasta que pague lo que le pidan. Si resulta infectado, toda la
información de la empresa y su información personal de nuestra red estarán en
riesgo y no podrá acceder a los archivos.


TROYANOS BANCARIOS

Los troyanos bancarios buscan información, especialmente credenciales de cuentas
en línea, para obtener acceso a cuentas financieras. Los atacantes buscan
objetivos del sector inmobiliario con importantes activos en las cuentas
bancarias.


CONSEJOS RÁPIDOS

Cuando los correos electrónicos sospechosos rebasan nuestras defensas, confiamos
en usted como nuestra última línea de defensa. Por lo tanto, es de vital
importancia que aprenda a identificar correctamente y a denunciar los correos
electrónicos sospechosos como posibles amenazas.

 * No interactúe con enlaces ni archivos adjuntos no solicitados. Los enlaces o
   archivos no solicitados, incluso si proceden de un remitente que reconozca,
   se pueden usar para distribuir malware.
 * Esté alerta ante las solicitudes de transferencia bancaria. Verifique las
   instrucciones de cierre actualizadas en persona o con una llamada telefónica,
   incluso aunque la solicitud provenga de una fuente de confianza.
 * No envíe información confidencial por correo electrónico. Si tiene que
   utilizar el correo electrónico para enviar información confidencial, utilice
   cifrado o un portal de cliente seguro.
 * Siempre verifique. Los correos electrónicos de phishing suelen usar marcas e
   imágenes que reconoce para dar la sensación de confianza. Llame al remitente
   para comprobar si este correo electrónico es legítimo.

Si sospecha que ha recibido un correo electrónico de spear phishing
(suplantación de identidad personalizada) en el trabajo, siga nuestros
procedimientos para comunicarlo de inmediato.

 


MÁS INFORMACIÓNATAQUES DE SPEAR PHISHING DIRIGIDOS AL SECTOR INMOBILIARIO

Es importante examinar los hiperenlaces de los correos electrónicos sospechosos.
Los estafadores de phishing crean URL que son similares a las de los sitios
legítimos para engañar a sus objetivos a hacer clic en un enlace. Tenga cuidado
con las URL abreviadas que enmascaran la URL de destino verdadera.

Cada hiperenlace contiene dos partes: el anclaje y el destino.

El anclaje es la parte visible del hiperenlace en el que hace clic. Un anclaje
puede ser una URL, un texto sin formato o incluso una imagen. Un anclaje puede
llevar a confusión porque no le indica adónde lleva realmente un enlace.

El destino le indica dónde le lleva el enlace realmente.


CÓMO COMPROBAR A DÓNDE VA UN ENLACE SIN HACER CLIC EN ESTE:

 * Escritorio (Mac/Windows): Pase el cursor sobre el enlace para ver la URL.
 * Dispositivos móviles (Android, iOS, Windows): Toque y mantenga presionado el
   enlace hasta que aparezca un menú emergente.

Recuerde que si los hiperenlaces contienen URL abreviadas, no puede comprobar la
URL de destino colocando el cursor sobre el escritorio ni manteniendo pulsado el
enlace en su dispositivo móvil.

©Cofense


ESTE FUE UN SIMULACRO DE PHISHING AUTORIZADO

Si alguna vez sospecha que un correo electrónico puede ser un ataque de phishing
o tiene alguna pregunta o comentario relacionado con este ejercicio, envíe un
correo electrónico a DLSecurityGovernance@carlyle.com.




ATAQUES DE SPEAR PHISHING DIRIGIDOS A LA INDUSTRIA DE LOS BIENES RAÍCES

El spear phishing es una de las principales causas de filtración de datos y lo
único que se necesita para poner en riesgo nuestra red es un clic. Como la
cantidad de ataques cibernéticos dirigidos a nuestra industria no deja de
crecer, es importante estar al tanto de las últimas amenazas.


¿QUÉ ES EL SPEAR PHISHING?

Los correos electrónicos de spear phishing se envían a grupos pequeños o
individuos para atacar a nuestra organización. Los ataques son personalizados
para aumentar la percepción de que el correo electrónico es legítimo y para
evadir controles técnicos, como filtros de spam. Además, los correos
electrónicos de phishing juegan con las emociones, como el miedo, la curiosidad,
el reconocimiento, la oportunidad y la sensación de urgencia.

Los correos electrónicos de spear phishing tienen las siguientes
características:

 * Lo tientan para que haga clic en vínculos o abra archivos adjuntos que
   infectan su computadora con malware.
 * Solicitan sus credenciales de inicio de sesión y otra información
   confidencial para obtener acceso a nuestra red.


ATAQUES DIRIGIDOS A LA INDUSTRIA DE LOS BIENES RAÍCES

Los delincuentes cibernéticos dirigen sus ataques a nuestra industria para
obtener ganancias financieras y para acceder a información confidencial. Los
atacantes les apuntan a todas las partes de una transacción de bienes raíces.
Algunas de ellas son las empresas de títulos, los depositarios, los despachos de
abogados, los agentes de bienes raíces, los compradores y los vendedores. Para
encontrar a los objetivos, los atacantes de phishing utilizarán información
disponible al público en sitios de anuncios de bienes raíces, como casas que
están a la venta o que tienen contrato.

Algunos de los engaños populares de los correos electrónicos de phishing son:

 * Documentos de venta o contratos (DocuSign se falsifica con frecuencia)
 * Listas de nuevas propiedades
 * Clientes potenciales
 * Consultas de nuevos compradores
 * Problemas con pagos

Algunas de las amenazas más comunes que afectan a la industria energética son:
la suplantación corporativa por correo electrónico (BEC), o el fraude del CEO,el
ransomware, y el malware, como los troyanos bancarios.


SUPLANTACIÓN CORPORATIVA POR CORREO ELECTRÓNICO (BEC)

Los atacantes han robado millones de dólares haciéndose pasar por comerciantes o
ejecutivos para solicitar una transferencia bancaria electrónica. La industria
de los bienes raíces es muy atacada por los correos electrónicos de phishing de
suplantación corporativa por correo electrónico (BEC). Del 2015 al 2017 la
cantidad de víctimas de BEC que denunció engaños a las transacciones de bienes
raíces aumentó un 1100% y las pérdidas económicas denunciadas aumentaron un
2200%.

Un correo electrónico típico incluye instrucciones que le indican al
destinatario cómo cambiar el tipo de pago (transferencia bancaria electrónica en
lugar de cheque) o la ubicación del pago a una cuenta fraudulenta.


RANSOMWARE

El ransomware es un tipo de malware que cifra sus archivos y le impide acceder a
ellos hasta que realice un pago. Si se infectan, toda la información personal y
de la empresa que contiene nuestra red puede ponerse en riesgo y será imposible
acceder a los archivos.


TROYANOS BANCARIOS

Los troyanos bancarios buscan información, especialmente credenciales de cuentas
en línea, para obtener acceso a cuentas financieras. Los atacantes buscan a los
objetivos relacionados con los bienes raíces con conglomerados importantes en
sus cuentas bancarias.


SUGERENCIAS RÁPIDAS

Cuando los correos electrónicos sospechosos traspasan nuestras defensas,
contamos con usted como última línea de defensa. Por lo tanto, es fundamental
que aprenda a identificar y denunciar correctamente los correos electrónicos
sospechosos que puedan ser amenazas potenciales.

 * No interactúe con hipervínculos y archivos adjuntos no solicitados. Los
   vínculos y archivos no solicitados, incluso de remitentes conocidos, pueden
   usarse para distribuir malware.
 * Esté atento a las solicitudes de transferencia bancaria electrónica.
   Verifique las actualizaciones de instrucciones de venta en persona o mediante
   llamada telefónica, incluso si la solicitud proviene de una fuente de
   confianza.
 * No envíe información confidencial por correo electrónico. Si debe enviar
   información confidencial por correo electrónico, utilice el cifrado o un
   portal seguro de cliente.
 * Verifique siempre. Los correos electrónicos de phishing generalmente usan
   marcas e imágenes que usted reconoce para crear una sensación de confianza.
   Llame al remitente para verificar que el correo electrónico es legítimo.

Si sospecha que ha recibido un correo electrónico de spear phishing en el
trabajo, siga nuestros procedimientos para denunciarlo de inmediato.

 


MÁS INFORMACIÓNATAQUES DE SPEAR PHISHING DIRIGIDOS A LA INDUSTRIA DE LOS BIENES
RAÍCES

Es importante examinar los hipervínculos de correos electrónicos sospechosos.
Los atacantes de phishing crean URL similares a las de sitios legítimos para
engañar a sus víctimas y que hagan clic en un vínculo. Preste atención a las URL
acortadas que enmascaran la verdadera URL de destino.

Cada hipervínculo contiene dos partes: un anclaje y un destino.

El anclaje es la parte visible del hipervínculo sobre el que se puede hacer
clic. Un anclaje puede consistir en una URL, texto sin formato o incluso una
imagen. Es engañoso, porque no indica a dónde lo lleva realmente un vínculo.

El destino es el que indica a dónde lleva realmente el vínculo.


CÓMO COMPROBAR A DÓNDE LLEVA UN VÍNCULO SIN HACER CLIC EN ÉL:

 * Escritorio (Mac/Windows): Pase el cursor sobre el vínculo para ver la URL.
 * Dispositivos móviles (Android, iOS, Windows): Mantenga presionado el vínculo
   hasta que aparezca un menú emergente.

Recuerde que si los hipervínculos contienen URL acortadas, no es posible
verificar la URL de destino pasando el cursor sobre el vínculo en una
computadora de escritorio ni manteniéndolo presionado en un dispositivo móvil.

©Cofense


TÄMÄ OLI VALTUUTETTU VERKKOURKINTASIMULAATIO

Jos epäilet jotakin sähköpostia verkkourkintahyökkäykseksi tai jos sinulla on
tähän harjoitukseen liittyviä kysymyksiä tai palautetta, lähetä sähköpostia
osoitteeseen DLSecurityGovernance@carlyle.com.




KIINTEISTÖALAAN KOHDISTUVAT KOHDISTETUT VERKKOURKINTAHYÖKKÄYKSET

Kohdistettu verkkourkinta on tietoturvaloukkausten yleisin syy, ja vain yksi
napsautus riittää verkon tietoturvan vaarantamiseen. Toimialaamme kohdistuvien
verkkohyökkäysten määrän kasvaessa on tärkeää olla tietoinen uusimmista uhista.


MITÄ ON KOHDISTETTU VERKKOURKINTA (SPEAR PHISHING)?

Kohdistetussa verkkourkinnassa organisaatioomme yritetään hyökätä lähettämällä
tietojenkalasteluviestejä pienille ryhmille tai yksittäisille henkilöille.
Hyökkäykset toteutetaan henkilökohtaisilla sähköpostiviesteillä sen vaikutelman
luomiseksi, että viesti on aito, ja roskapostisuodattimien kaltaisten teknisten
torjuntamenetelmien ohittamiseksi. Tietojen kalasteluun tarkoitetuissa
sähköposteissa vedotaan myös pelon, uteliaisuuden, tunnistamisen, mahdollisuuden
ja kiireen kaltaisiin tunteisiin.

Kohdistetun verkkourkinnan (spear phishing) sähköpostit:

 * houkuttelevat käyttäjää napsauttamaan linkkejä tai avaamaan liitetiedostoja,
   jotka levittävät tietokoneelle haittaohjelmia
 * pyytävät kirjautumistunnuksia ja muita arkaluonteisia tietoja, joiden avulla
   hyökkääjät pääsevät sisään tietoverkkoihin.


KIINTEISTÖALAAN KOHDISTUVAT HYÖKKÄYKSET

Kyberrikolliset kohdistavat hyökkäyksiä toimialaamme saadakseen taloudellista
hyötyä ja päästäkseen käsiksi luottamuksellisiin tietoihin. Hyökkäykset
kohdistuvat kaikkiin kiinteistöalan toimijoihin. Näihin sisältyvät
turvatalletusasiamiehet, lakiasiaintoimistot, kiinteistönvälittäjät, ostajat ja
myyjät. Kohteita etsiessään verkkourkkijat hyödyntävät tietoja, jotka ovat
julkisesti saatavilla kiinteistöalan listaussivustoilla, mukaan lukien tietoja
myynnissä tai rakenteilla olevista asunnoista.

Toistuvia teemoja verkkourkintaviesteissä ovat esimerkiksi seuraavat:

 * sopimusasiakirjat (DocuSign on usein väärennetty)
 * luettelo uusista kohteista
 * mahdollisia asiakkaita koskevat tiedot
 * uuden asunnonostajan kysely
 * maksuongelmat

Yleisimpiin energia-alaan kohdistuviin uhkiin kuuluvat yrityssähköpostihuijaus
(BEC) – toiselta nimeltään toimitusjohtajahuijaus, kiristyshaittaohjelmat ja
pankkitroijalaisten kaltaiset haittaohjelmat.


YRITYSSÄHKÖPOSTIHUIJAUS

Verkkourkkijat ovat varastaneet miljoonia dollareita esiintymällä myyjinä tai
toimihenkilöinä ja pyytämällä tilisiirtoa. Kiinteistöalaan kohdistuu huomattava
määrä yrityssähköpostihuijauksia. Vuosina 2015–2017 yrityssähköpostihuijauksen
uhriksi joutuneiden määrä lisääntyi 1 100 % ja ilmoitettujen rahallisten
menetysten määrä nousi 2 200 %.

Tyypillisessä huijaussähköpostissa on ohjeet, jotka kehottavat vastaanottajaa
vaihtamaan maksutyyppiä (tilisiirto sekin sijaan) ja/tai maksun vastaanottajaksi
vilpillisen pankkitilin.


KIRISTYSHAITTAOHJELMA

Kiristyshaittaohjelma on haittaohjelma, joka salaa tiedostot ja estää niiden
avaamisen lunnaiden maksuun asti. Jos tartunta pääsee leviämään, kaikki
verkossamme olevat henkilö- ja yritystiedot saatetaan lukita niin, ettei niihin
päästä käsiksi.


PANKKITROIJALAISET

Pankkitroijalaiset pyrkivät hankkimaan tietoja – etenkin verkkopankkien
käyttäjätunnuksia – päästäkseen käsiksi rahoitustileihin. Hyökkääjät pyrkivät
kohdistamaan hyökkäyksensä sellaisiin kiinteistöalan toimijoihin, joilla on
huomattavia summia pankkitileillä.


VINKKEJÄ

Kun epäilyttävät sähköpostit pääsevät läpi suojauskeinoistamme, sinä olet
viimeinen torjuntakeinomme hyökkäyksiä vastaan. Tämän vuoksi on ensiarvoisen
tärkeää, että opit tunnistamaan epäilyttävät sähköpostit mahdollisiksi uhiksi ja
tekemään niistä ilmoituksen.

 * Älä avaa pyytämättä lähetettyjä linkkejä tai liitteitä. Pyytämättä lähetetyt
   linkit tai liitteet voivat sisältää haittaohjelman, vaikka viesti näyttäisi
   tulevan tutulta lähettäjältä.
 * Suhtaudu varoen rahalähetyspyyntöihin. Tarkista päivitetyt sopimuksen
   teko-ohjeet henkilökohtaisesti tai puhelimitse silloinkin, kun pyyntö tulee
   luotettavasta lähteestä.
 * Älä lähetä luottamuksellisia tietoja sähköpostitse. Jos sinun on lähetettävä
   luottamuksellisia tietoja sähköpostitse, salaa tiedot tai lähetä ne suojatun
   asiakasportaalin kautta.
 * Varmista aina. Verkkourkintaviesteissä luottamusta pyritään luomaan tutuilla
   brändeillä ja kuvilla. Soita lähettäjälle ja varmista viestin aitous.

Jos epäilet saaneesi kohdistetun verkkourkintaviestin työsähköpostiisi, ilmoita
siitä välittömästi menettelyohjeidemme mukaisesti.

 


LISÄTIETOJAKIINTEISTÖALAAN KOHDISTUVAT KOHDISTETUT VERKKOURKINTAHYÖKKÄYKSET

Epäilyttävissä sähköposteissa olevien linkkien osoitteiden tarkistaminen on
tärkeää. Tietojenkalastelijat luovat URL-osoitteita, jotka ovat samankaltaisia
kuin aitojen sivustojen osoitteet, huijatakseen kohteensa avaamaan linkin. Varo
lyhennettyjä URL-osoitteita, jotka saattavat peittää todellisen URL-kohteen.

Jokaisessa linkissä on kaksi osaa: ankkuri ja kohde.

Ankkuri on linkin napsautettava ja näkyvä osa. Ankkuri voi olla URL-osoite,
pelkkä teksti tai jopa kuva. Ankkuri voi olla harhaanjohtava, koska se ei kerro
linkin todellista määränpäätä.

Kohde ilmoittaa, mihin linkki todella johtaa.


MÄÄRÄNPÄÄN TARKISTAMINEN ILMAN LINKIN NAPSAUTTAMISTA:

 * Työpöytäsovellus (Mac/Windows): vie kohdistin linkin päälle ja katso
   URL-osoite.
 * Mobiililaitteet (Android, iOS, Windows): kosketa linkkiä niin pitkään, että
   ponnahdusvalikko aukeaa.

Muista, että jos hyperlinkeissä on lyhennettyjä URL-osoitteita, et voi tarkistaa
kohde-URL:ää viemällä kohdistinta linkkien päälle tietokoneella tai pitämällä
linkkiä painettuna mobiililaitteella!

©Cofense


CECI ÉTAIT UNE SIMULATION D'HAMEÇONNAGE AUTORISÉE.

Si vous pensez qu'un courriel pourrait être une attaque par hameçonnage, ou si
vous avez des questions ou des commentaires en rapport avec cet exercice,
veuillez nous envoyer un courriel à l'adresse
suivante : DLSecurityGovernance@carlyle.com.




ATTAQUES PAR HAMEÇONNAGE CIBLÉ VISANT LE SECTEUR DE L'IMMOBILIER

L'hameçonnage ciblé est l'une des principales causes de violations des données.
Il suffit d'un clic pour compromettre notre réseau. Avec l'augmentation continue
des cyberattaques visant notre secteur, il est important de se tenir au courant
des dernières menaces d'hameçonnage.


QU'EST-CE QUE L'HAMEÇONNAGE?

Les courriels d'hameçonnage ciblé sont envoyés à de petits groupes ou à des
individus pour cibler notre organisation. Les attaques sont personnalisées afin
d'augmenter la perception de légitimité du courriel et de contourner les
contrôles techniques comme les filtres antipourriels. De plus, les courriels
d'hameçonnage jouent sur les émotions, telles que la peur, la curiosité, la
reconnaissance, l'opportunité et le sentiment d'urgence.

Les courriels d'hameçonnage peuvent :

 * vous inciter à cliquer sur des liens ou à ouvrir des pièces jointes
   susceptibles d'infecter votre ordinateur avec des programmes malveillants;
 * solliciter les identifiants de connexion et d'autres renseignements sensibles
   pour avoir accès à notre réseau.


ATTAQUES VISANT LE SECTEUR DE L'IMMOBILIER

Les cybercriminels ciblent notre secteur en vue d'un profit financier et
d'accéder à des données confidentielles. Les cybercriminels ciblent tous les
acteurs d'une transaction immobilière. Cela comprend les sociétés d'assurance de
titres, les dépositaires légaux, les cabinets d'avocats, les agents immobiliers,
les acheteurs et les vendeurs. Pour trouver des cibles, les hameçonneurs
utilisent des renseignements accessibles au public sur les sites d'annonces
immobilières, y compris les maisons à vendre ou sous contrat.

Les formules populaires dans les courriels d'hameçonnage comprennent :

 * Documents officiels ou contrat (DocuSign est souvent contrefait)
 * Liste de nouveaux biens
 * Guides à la clientèle
 * Demande de renseignements sur l'acheteur d'une nouvelle maison
 * Problèmes de paiement

Parmi ces menaces les plus courantes ayant un impact sur l'industrie
énergétique, on notera la Compromission par courriels commerciaux (BEC)ou la
fraude au PDG, les rançongiciels et les logiciels malveillants tels que les
chevaux de Troie bancaire.


COMPROMISSION PAR COURRIELS COMMERCIAUX (BEC)

Les hameçonneurs ont volé des millions de dollars en se faisant passer pour des
représentants ou des cadres et en demandant un virement bancaire. Le secteur de
l'immobilier est très ciblé par les courriels d'hameçonnage de BEC. Sur la
période de 2015 à 2017, on a constaté une augmentation de 1 100 % du nombre de
victimes de BEC signalant les transactions immobilières et une augmentation de
2 200 % des pertes financières déclarées.

Un courriel type comprend des instructions demandant au destinataire de modifier
son mode de paiement (virement bancaire au lieu d'un chèque) et/ou l'emplacement
du paiement sur un compte frauduleux.


RANÇONGICIEL

Le rançongiciel est un type de programme malveillant qui crypte vos fichiers et
vous empêche d'y accéder tant que vous ne payez pas une somme d'argent. En cas
d'infection, toutes les informations personnelles et professionnelles de notre
réseau pourront être compromises et les fichiers seront inaccessibles.


CHEVAUX DE TROIE BANCAIRES

Les chevaux de Troie bancaires recherchent des renseignements (en particulier
des informations d'identification de compte en ligne) afin d'accéder à des
comptes financiers. Les cybercriminels recherchent des cibles immobilières avec
des placements importants sur des comptes bancaires.


CONSEILS

Lorsque des courriels suspects passent à travers nos défenses, nous comptons sur
vous comme dernière ligne de défense. Par conséquent, il est essentiel que vous
appreniez à identifier correctement les courriels suspects comme des menaces
potentielles et à les signaler.

 * Ne cliquez pas sur des liens ou des pièces jointes non sollicités. Les liens
   ou fichiers non sollicités, même de la part d'un expéditeur connu, peuvent
   être utilisés pour propager des programmes malveillants.
 * Méfiez-vous des demandes de virement bancaire. Vérifiez les instructions
   officielles mises à jour en personne ou par téléphone, même si la demande
   provient d'une source de confiance.
 * N'envoyez pas de renseignements sensibles par courriel. Si vous devez envoyer
   des informations sensibles par courriel, utilisez le cryptage ou un portail
   client sécurisé.
 * Vérifiez toujours. Les courriels d'hameçonnage utilisent souvent des marques
   et des images reconnaissables pour créer un sentiment de confiance. Appelez
   l'expéditeur pour confirmer que le courriel est légitime.

Si vous pensez avoir reçu un courriel d'hameçonnage au travail, suivez
immédiatement les procédures de signalement.

 


POUR EN SAVOIR PLUSATTAQUES PAR HAMEÇONNAGE CIBLÉ VISANT LE SECTEUR DE
L'IMMOBILIER

Il est important d'examiner les hyperliens dans les courriels suspects. Les
hameçonneurs créent des URL similaires à des sites légitimes pour inciter leurs
cibles à cliquer sur un lien. Faites attention aux URL raccourcies qui masquent
la destination réelle.

Chaque hyperlien contient deux parties : l'ancre et la destination

L'ancre est la partie visible de l'hyperlien sur lequel vous cliquez. Une ancre
peut être une URL, un texte brut, voire une image. Une ancre peut être
trompeuse, car elle ne vous dit pas où le lien mène réellement.

La destination vous permet de savoir où mène le lien réellement.


COMMENT VÉRIFIER OÙ MÈNE UN LIEN SANS CLIQUER DESSUS :

 * Ordinateur de bureau (Mac/Windows) : Passez votre curseur sur le lien afin de
   voir l'URL.
 * Périphériques mobiles (Android, iOS, Windows) : Appuyez longuement sur le
   lien jusqu'à ce qu'un menu déroulant apparaisse.

N'oubliez pas que si les liens hypertextes contiennent des URL raccourcies, vous
ne pouvez pas vérifier l'URL de destination en plaçant votre curseur sur votre
bureau ou en touchant et en maintenant la pression sur le lien sur votre
appareil mobile!

©Cofense


IL S’AGISSAIT D’UN EXERCICE DE SIMULATION DE PHISHING AUTORISÉ.

Si vous suspectez un e-mail d’être une attaque de phishing ou si vous avez des
questions ou un retour d’expérience à partager concernant cet exercice, veuillez
nous contacter à l’adresse suivante : DLSecurityGovernance@carlyle.com.




LE SECTEUR IMMOBILIER VISÉ PAR DES ATTAQUES DE SPEAR PHISHING

Le spear phishing est l'une des principales causes des failles de sécurité et il
suffit d’un clic pour menacer la sécurité de notre réseau. Dans notre secteur
d’activité, le nombre de cyberattaques ne cesse d’augmenter. Aussi est-il
important d’être au fait des dernières menaces.


QU'EST-CE QUE LE SPEAR PHISHING ?

Les e-mails de spear phishing sont envoyés à un petit groupe de personnes ou à
des individus en vue de cibler notre entreprise. Les auteurs de ces attaques
personnalisent le contenu de leur message de manière à le rendre plus crédible
et à contourner les dispositifs de contrôle techniques tels que les filtres
antispam. De plus, les e-mails de phishing jouent sur les émotions telles que la
peur, la curiosité, la reconnaissance, l’opportunité et le sentiment d’urgence.

Les e-mails de spear phishing :

 * incitent l’utilisateur à cliquer sur des liens ou à ouvrir des pièces jointes
   pour infecter votre ordinateur avec des programmes malveillants ;
 * vous demandent de renseigner vos identifiants de connexion et d’autres
   informations sensibles de manière à pouvoir accéder à notre réseau.


LE SECTEUR IMMOBILIER VISÉ PAR DES ATTAQUES

Les cybercriminels ciblent notre secteur à des fins lucratives et pour accéder à
des données confidentielles. Les auteurs de ces attaques visent toutes les
parties prenantes à une transaction immobilière, autrement dit les compagnies
d'assurances privées, les agents fiduciaires, les cabinets d’avocats, les agents
immobiliers, les acquéreurs et les vendeurs. Pour identifier des cibles, les
auteurs d'attaques de phishing exploitent des informations accessibles au public
sur des sites d’annonces immobilières, notamment de maisons disponibles à la
vente ou sous compromis.

Exemples de scénarios courants dans les e-mails de phishing :

 * Documents de signature ou compromis (l’application DocuSign est souvent
   piratée)
 * Liste de nouveaux biens
 * Clients qualifiés
 * Demande d’un nouvel acquéreur
 * Problématiques de paiement

Le secteur de l’énergie est plus particulièrement visé par des fraudes au
président, également appelées « BEC » (pour « Business Email Compromise »).
Elles interviennent sous forme de rançongiciels et de programmes malveillants
tels que les chevaux de Troie bancaires.


FRAUDES AU PRÉSIDENT

Dans ce contexte, les auteurs d'attaques de phishing se font simplement passer
pour des prestataires ou des cadres et transmettent des instructions de
virement. Ce type de fraude a déjà fait perdre des millions de dollars aux
entreprises. Le secteur immobilier est lourdement visé par des e-mails de
phishing sous forme de fraudes au président. Le nombre de victimes d’une fraude
au président à l’occasion d’une transaction immobilière a augmenté de 1 100 %
entre 2015 et 2017 et le préjudice financier s’est soldé par une hausse de
2 200 %.

Ce type d’e-mail contient des instructions indiquant au destinataire de modifier
son mode de paiement (virement bancaire au lieu d'un chèque) et/ou de réaliser
son règlement sur un compte frauduleux.


RANÇONGICIEL

Un rançongiciel est un type de programme malveillant qui crypte les fichiers.
L’utilisateur est alors obligé de verser une rançon pour accéder de nouveau à
ses fichiers. En cas d’infection, le préjudice peut porter sur toutes les
données personnelles et professionnelles stockées sur le réseau et les fichiers
sont donc inaccessibles.


CHEVAUX DE TROIE BANCAIRES

Les pirates utilisent des chevaux de Troie bancaires pour tenter d'obtenir des
informations, notamment des identifiants de comptes en ligne, en vue d’accéder à
des comptes financiers. Les auteurs de ce type d'attaque déterminent des
victimes dans le secteur immobilier présentant des avoirs importants sur des
comptes bancaires.


CONSEILS

Lorsque des e-mails suspects déjouent nos systèmes de protection, nous comptons
sur vous pour agir en dernier recours. Ainsi, il est capital que vous appreniez
à identifier parfaitement et à signaler les e-mails suspects qui apparaissent
comme des menaces potentielles.

 * Veillez à ne pas cliquer sur des liens hypertextes et à ne pas ouvrir les
   pièces jointes dans des messages non sollicités. Même si vous connaissez
   l’expéditeur du message, ces liens ou fichiers non sollicités peuvent avoir
   vocation à diffuser des programmes malveillants.
 * Méfiez-vous des demandes de virement bancaire. En cas de mise à jour des
   instructions de signature, vérifiez leur authenticité auprès de la personne
   concernée ou par téléphone même si la demande émane d’une source sûre.
 * N’envoyez jamais d’informations sensibles par e-mail. Utilisez toujours un
   logiciel de chiffrement ou un portail client sécurisé pour envoyer des
   données sensibles par e-mail.
 * Procédez toujours à des vérifications. Pour instaurer un climat de confiance,
   les e-mails de phishing ont souvent recours à des marques et des visuels que
   les utilisateurs reconnaissent. Appelez l’expéditeur pour vous assurer de la
   fiabilité de l’e-mail reçu.

Si vous pensez avoir reçu un e-mail de spear phishing sur votre lieu de travail,
suivez nos procédures pour le signaler immédiatement.

 


EN SAVOIR PLUSLE SECTEUR IMMOBILIER VISÉ PAR DES ATTAQUES DE SPEAR PHISHING

Il est important d’examiner les liens hypertexte contenus dans les e-mails
suspects. Les pirates créent des URL similaires à celles de sites réels pour
duper leurs victimes et les inciter à cliquer sur un lien. Attention aux URL
raccourcies qui masquent la véritable URL de destination.

Chaque lien hypertexte contient deux éléments : l’ancre et la destination.

L’ancre est la partie visible du lien hypertexte sur laquelle vous cliquez. Il
peut s’agir d’une URL, de texte brut ou d’une image. L’ancre peut vous induire
en erreur dans la mesure où elle ne détermine pas véritablement la destination
d’un lien.

La destination vous indique le site vers lequel le lien vous renvoie réellement.


COMMENT VÉRIFIER LA DESTINATION D'UN LIEN SANS CLIQUER DESSUS :

 * Ordinateur de bureau (Mac/Windows) : déplacez votre curseur sur le lien pour
   visualiser l’URL.
 * Appareils mobiles (Android, iOS, Windows) : appuyez sur le lien jusqu'à ce
   qu'un menu contextuel apparaisse.

À noter que si des liens hypertextes contiennent des URL raccourcies, vous ne
pouvez pas vous contenter de déplacer votre curseur sur le bureau ou d’appuyer
sur le lien sur votre appareil mobile pour vérifier l’URL de destination !

©Cofense


INI ADALAH SIMULASI PHISHING RESMI

Jika Anda mencurigai email sebagai serangan phishing, atau memiliki pertanyaan
atau umpan balik terkait latihan ini, silakan kirim email ke
DLSecurityGovernance@carlyle.com.




SERANGAN SPEAR PHISHING YANG MENJADIKAN INDUSTRI REAL ESTAT SEBAGAI SASARAN

Spear phishing adalah penyebab utama pembobolan data, dan yang diperlukan untuk
membajak jaringan kita hanyalah sekali klik. Seiring dengan terus meningkatnya
serangan cyber yang menjadikan industri kita sebagai sasaran, maka penting untuk
mewaspadai ancaman terbaru.


APA ITU SPEAR PHISHING?

Email spear phishing dikirimkan ke kelompok kecil atau perorangan untuk menyasar
perusahaan kita. Serangan dipersonalisasi untuk menimbulkan kesan bahwa email
tersebut sah dan untuk menerobos kontrol teknis seperti filter spam. Selain itu,
email phishing akan mempermainkan emosi seperti rasa takut, ingin tahu,
pengakuan, kesempatan, dan urgensi.

Email spear phishing:

 * Membujuk Anda untuk mengklik tautan atau membuka lampiran file yang
   menginfeksi komputer Anda dengan malware
 * Meminta kredensial masuk dan informasi sensitif lainnya untuk mendapatkan
   akses ke jaringan kita


SERANGAN YANG MENJADIKAN INDUSTRI REAL ESTAT SEBAGAI SASARAN

Pelaku kejahatan cyber menyasar industri kita untuk memperoleh keuntungan
finansial dan mengakses data rahasia. Penyerang menyasar semua pihak dalam
transaksi real estat. Termasuk title company (perusahaan peneliti hak atas
properti), agen escrow, firma hukum, agen real estat, pembeli, dan penjual.
Untuk mencari sasaran, pelaku phishing akan menggunakan informasi yang tersedia
secara publik di situs listing real estat, termasuk rumah yang sedang dijual
atau dikontrakkan.

Cerita populer dalam email phishing meliputi:

 * Kontrak atau dokumen penyelesaian (DocuSign sering kali dipalsukan)
 * Daftar properti baru
 * Calon pelanggan
 * Pertanyaan pembeli rumah baru
 * Masalah pembayaran

Beberapa ancaman paling umum yang berdampak pada industri real estat meliputi
Business Email Compromise (BEC)—atau CEO fraud—ransomware, dan malware seperti
Trojan Perbankan.


BUSINESS EMAIL COMPROMISE (BEC)

Pelaku phishing sudah mencuri jutaan dolar dengan berpura-pura sebagai vendor
atau eksekutif dan meminta transfer bank. Industri real estat sering kali
menjadi sasaran email phishing BEC. Mulai tahun 2015 hingga 2017, ada kenaikan
sebesar 1100% dalam jumlah korban BEC yang melaporkan cerita transaksi real
estat dan kenaikan sebesar 2200% dalam kerugian uang yang dilaporkan.

Email umumnya berisi petunjuk yang mengarahkan penerima untuk mengubah jenis
pembayaran (transfer bank, sebagai ganti cek) dan/atau lokasi pembayaran ke
rekening palsu.


RANSOMWARE

Ransomware adalah jenis malware yang mengenkripsi file Anda sehingga Anda tidak
bisa mengaksesnya kecuali Anda membayar tebusan. Jika terinfeksi, semua
informasi pribadi dan perusahaan di jaringan kita bisa dibajak, dan file tidak
akan bisa diakses.


TROJAN PERBANKAN

Trojan Perbankan mencari informasi—terutama kredensial rekening online—untuk
mendapatkan akses ke rekening keuangan. Penyerang mencari target real estat yang
memiliki saham signifikan di rekening bank.


TIPS SINGKAT

Jika email mencurigakan berhasil menerobos pertahanan kita, kami mengandalkan
Anda sebagai garda pertahanan terakhir kami. Maka dari itu, Anda perlu belajar
mengidentifikasi dengan tepat dan melaporkan email yang mencurigakan sebagai
potensi ancaman.

 * Jangan membuka hyperlink dan lampiran yang tidak diminta. Tautan atau file
   yang tidak diminta, bahkan dari pengirim yang Anda kenal, bisa digunakan
   untuk mendistribusikan malware.
 * Waspadai permintaan transfer bank. Verifikasi pembaruan petunjuk penyelesaian
   secara langsung atau melalui panggilan telepon, meskipun jika permintaan
   tersebut berasal dari sumber tepercaya.
 * Jangan kirimkan informasi sensitif via email. Jika Anda harus menggunakan
   email untuk mengirimkan informasi sensitif, gunakan enkripsi atau melalui
   portal klien yang aman.
 * Selalu verifikasi kebenarannya. Email phishing sering kali menggunakan merek
   dan gambar terkenal untuk menciptakan kesan tepercaya. Telepon pengirim untuk
   memastikan apakah email tersebut sah.

Jika Anda curiga bahwa Anda menerima email spear phishing di tempat kerja, ikuti
prosedur kami untuk segera melaporkannya.

 


PELAJARI LEBIH LANJUTSERANGAN SPEAR PHISHING YANG MENJADIKAN INDUSTRI REAL ESTAT
SEBAGAI SASARAN

Penting untuk memeriksa hyperlink dalam email yang mencurigakan. Pelaku phishing
membuat URL yang mirip dengan situs asli untuk mengelabuhi sasaran mereka agar
mengklik tautan. Waspadai URL yang diperpendek untuk menutupi URL tujuan yang
sebenarnya.

Setiap hyperlink berisi dua bagian: anchor dan tujuan.

Anchor berupa bagian yang terlihat dari hyperlink yang bisa Anda klik. Anchor
bisa berupa URL, teks biasa, atau bahkan gambar. Anchor bisa menipu, karena
tidak menunjukkan dengan jelas ke mana tautan itu menuju.

Tujuan menunjukkan ke mana tautan itu menuju.


CARA MEMERIKSA TUJUAN TAUTAN TANPA MENGKLIKNYA:

 * Desktop (Mac/Windows): Arahkan kursor mouse Anda ke atas tautan untuk melihat
   URL tersebut.
 * Perangkat Seluler (Android, iOS, Windows): Sentuh dan tahan tautan hingga
   muncul menu pop-up.

Ingat bahwa hyperlink memuat URL yang diperpendek, Anda tidak bisa memastikan
URL tujuan dengan mengarahkan kursor Anda di desktop atau menyentuh dan menahan
tautan di perangkat seluler!

©Cofense


QUESTA ERA UNA SIMULAZIONE DI PHISHING AUTORIZZATA

Se si sospetta che un messaggio e-mail ricevuto sia un attacco di phishing o in
caso di domande o feedback in merito a questa esercitazione, contattare tramite
e-mail DLSecurityGovernance@carlyle.com.




ATTACCHI DI PHISHING RIVOLTI AL SETTORE IMMOBILIARE

Lo spear phishing è una delle principali cause di violazione dei dati: basta un
clic per compromettere la nostra rete. Poiché il numero di attacchi informatici
mirati al nostro settore continua ad aumentare, è importante conoscere le
minacce di più recenti.


CHE COS’È LO SPEAR PHISHING?

Solitamente, i messaggi e-mail di spear phishing vengono inviati a piccoli
gruppi o singoli individui per prendere di mira la nostra organizzazione. Gli
attacchi sono personalizzati per aumentare la percezione che il messaggio e-mail
sia legittimo e per superare i controlli tecnici come i filtri antispam.
Inoltre, le e-mail di phishing fanno leva su emozioni quali paura, curiosità,
riconoscimento, opportunità e senso di urgenza.

Le e-mail di spear phishing:

 * Spingono a fare clic su collegamenti o aprire allegati che possono infettare
   il computer con malware
 * Richiedono l’invio di credenziali di accesso e altre informazioni sensibili
   in modo da accedere alla nostra rete


ATTACCHI RIVOLTI AL SETTORE IMMOBILIARE

I cyber criminali prendono di mira il nostro settore al fine di ottenere
guadagno finanziario e accesso ai dati riservati. Gli aggressori prendono di
mira tutte le parti coinvolte in una transazione immobiliare. Ciò comprende
società di titoli, agenti depositari, studi legali, agenti immobiliari,
acquirenti e venditori. Per individuare i propri obiettivi, il phisher utilizza
le informazioni pubbliche presenti sui siti di annunci immobiliari, incluse
quelle relative a case in vendita o sotto contratto.

Tra gli schemi più comuni delle e-mail di phishing, ricordiamo:

 * Conclusione di documenti o contratti (DocuSign è spesso contraffatto)
 * Elenco delle nuove proprietà
 * Potenziali clienti da contattare
 * Nuova richiesta da un acquirente
 * Problemi di pagamento

Alcune delle minacce più comuni che colpiscono il settore energetico includono
il Business Email Compromise (BEC), o truffa del CEO, iransomware e i malware,
quali i trojan bancari.


ATTACCO BEC (BUSINESS EMAIL COMPROMISE)

Gli autori di attacchi di phishing hanno rubato milioni di dollari fingendosi
venditori o direttori e richiedendo un bonifico bancario. Il settore immobiliare
è fortemente preso di mira mediante e-mail di phishing BEC. Dal 2015 al 2017, si
è avuto un aumento del 1100% del numero di vittime di BEC che hanno segnalato
schemi tipici del settore immobiliare, ed un aumento del 2200% delle
segnalazioni riguardanti perdite finanziarie.

Una tipica e-mail include istruzioni che richiedono al destinatario la modifica
del tipo di pagamento (bonifico bancario anziché assegno) e/o del luogo di
pagamento a favore di un account fraudolento.


RANSOMWARE

Il ransomware è un tipo di malware che crittografa i file e impedisce di
accedere a questi ultimi fino a quando non si paga un riscatto. In caso di
attacco, tutte le informazioni personali e aziendali presenti sulla nostra rete
saranno compromesse e non sarà più possibile accedere ai file.


TROJAN BANCARI

I trojan bancari cercano informazioni, in particolare le credenziali degli
account online, al fine di ottenere l'accesso a conti finanziari. Gli aggressori
cercano obiettivi appartenenti al settore immobiliare che detengano
partecipazioni significative nei conti bancari.


SUGGERIMENTI RAPIDI

Quando le e-mail sospette penetrano nelle nostre difese, tu devi essere la
nostra ultima linea di difesa. Pertanto, è importante imparare a identificare e
segnalare correttamente le e-mail sospette come minacce.

 * Non interagire con collegamenti ipertestuali e allegati non richiesti.
   Collegamenti o file non richiesti, anche da un mittente che conosci, possono
   essere utilizzati per distribuire malware.
 * Diffida delle richieste di bonifico. Verifica di persona o con una telefonata
   eventuali aggiornamenti degli accordi immobiliari, anche se la richiesta
   proviene da una fonte attendibile.
 * Non inviare informazioni sensibili via e-mail. Se è necessario utilizzare la
   posta elettronica per inviare informazioni sensibili, utilizza la
   crittografia o un portale clienti sicuro.
 * Effettua sempre le dovute verifiche. I messaggi e-mail di phishing utilizzano
   spesso marchi e immagini noti per creare un senso di affidabilità. Contatta
   il mittente per verificare se il messaggio e-mail è legittimo.

Se sospettate di aver ricevuto un messaggio e-mail di spear phishing sul lavoro,
seguite le nostre procedure per segnalarlo immediatamente.

 


ULTERIORI INFORMAZIONIATTACCHI DI PHISHING RIVOLTI AL SETTORE IMMOBILIARE

È importante analizzare i collegamenti ipertestuali contenuti nelle e-mail
sospette. Gli autori di attacchi di phishing creano URL simili ai siti legittimi
per indurre le proprie vittime a fare clic su un collegamento. Fare attenzione
agli URL abbreviati che nascondono l'URL di destinazione effettivo.

Ogni collegamento ipertestuale si compone di due parti: l’ancora e la
destinazione.

L’ancora è la parte visibile del collegamento ipertestuale sul quale si fa clic.
Un’ancora può essere un URL, testo semplice o persino un’immagine. Un’ancora può
essere fuorviante, perché non indica la destinazione di un collegamento.

La destinazione è la pagina alla quale porta realmente il collegamento.


COME CONTROLLARE IL SITO A CUI INDIRIZZA UN COLLEGAMENTO SENZA FARVI CLIC:

 * Desktop (Mac/Windows): Spostate il cursore sul collegamento per visualizzare
   l'URL.
 * Dispositivi mobili (Android, iOS, Windows): Toccate e tenete premuto il
   collegamento fino a quando viene visualizzato un menu a comparsa.

Ricorda: se i collegamenti ipertestuali contengono URL abbreviati, non è
possibile verificare l’URL di destinazione passando il cursore del mouse sul
desktop oppure toccando e tenendo premuto il collegamento sul proprio
dispositivo mobile.

©Cofense


これは承認されたフィッシング攻撃シミュレーションです

電子メールがフィッシング攻撃である疑いのある場合、または本トレーニングについてご質問やフィードバックがある場合は、DLSecurityGovernance@carlyle.com
までメールでお問い合わせください。




不動産業をターゲットとするスピアフィッシング攻撃

スピアフィッシングはデータ漏洩の主要原因であり、たった1回のクリックだけでもネットワークのセキュリティは侵害されることがあります。当業界をターゲットとするサイバー攻撃の数が増加し続けている今日、最新の脅威を認識していることが重要です。


スピアフィッシングとは何か

スピアフィッシング電子メールは、当社組織を標的として少人数のグループや個人に送信されます。この攻撃は多分にパーソナライズされているので、電子メールが正規のものだと思わせ、迷惑メールフィルタのような技術的制御装置もすり抜けてしまいます。さらに、フィッシング電子メールは、恐怖心や好奇心、表彰、好機、あるいは切迫感といった人の感情を刺激します。

スピアフィッシング電子メールは:

 * コンピュータをマルウェアに感染させるリンクをクリックさせたり添付ファイルを開かせようとする
 * ネットワークにアクセスするためのログイン資格情報やその他の機密情報を要求する


不動産業界を標的とした攻撃

サイバー犯罪者は、金銭的利益を狙い私たちの業界を標的として機密データに不正にアクセスしようとしています。犯罪者は、不動産取引のすべての当事者を対象としています。これは、権原会社、エスクローエージェント、法律事務所、不動産業者、買い手、売り手が含まれています。フィッシング詐欺では、販売されたまたは契約された住宅を含む不動産リスティングサイトで公開情報を悪用しターゲットを見つけています。

フィッシング電子メールのよくある手口は次のようなものです。

 * 文書または契約への署名 (DocuSign でスプーフィングされることが多い)
 * 新規物件の一覧
 * 顧客リード
 * 新規購入問い合わせ
 * 支払の問題

エネルギー業界に影響を与える最も一般的な脅威には、ビジネスメール詐欺 (BEC)-または CEO
詐欺-ランサムウェア、および銀行口座を標的とするトロイの木馬のようなマルウェアが含まれています。


ビジネスメール詐欺(BEC)

フィッシャーは、ベンダーやエグゼクティブになりすまして電信送金を要請することにより、何百万ドルも盗みとってきました。不動産業界は、大規模なビジネスメール詐欺(BEC)に狙われています。2015年から2017年に、不動産取引に関連したBEC
の犠牲者数は 1,100% 上昇し、報告された金銭的損失は 2200% は上昇しました。

一般的なフィッシングメールには、支払いの種類 (小切手ではなく銀行送金に) および/または支払い相手を不正なアカウントに変更させる指示が含まれています。


ランサムウェア

ランサムウェアはマルウェアの一種で、あなたのファイルを密かに暗号化し、料金が支払われるまではアクセスできないようにします。これに感染すると、当社ネットワーク上の個人情報や企業情報がすべて漏洩し、ファイルにもアクセスできなくなります。


バンキング版トロイの木馬

銀行口座を標的とするトロイの木馬は、情報漏えい-特にオンラインアカウントの認証情報-金融口座へのアクセスを不正に得ることを目的としています。犯罪者は、銀行口座残高が大きな不動産業界を標的としています。


クイックヒント

怪しいメールが私たちの防御を潜り抜けた場合には、最後の砦はあなたです。したがって、不審なメールを、潜在的な脅威として適切に認識したうえで、報告できるよう学習が大切です。

 * 勝手に送られてきたパイパーリンクや添付ファイルは触らない。勝手に送られてきたリンクやファイルは、差出人がたとえ知り合いであっても、マルウェアが含まれていることがあります。
 * 銀行送金の要求には警戒する。信頼できる発行元からの要求があった場合でも、支払いの指示の更新が真実かどうか、本人と対面で、または電話で確認します。
 * 機密情報を電子メールで送信しない。電子メールでどうしても機密情報を送信する必要がある場合は、必ず暗号化またはセキュリティで保護されたクライアントポータルを使用します。
 * 必ず確認する。フィッシング電子メールでは、信頼させるためにあなたが知っているブランドや画像を使用することがよくあります。メールが正当なものかを差出人に電話して確認する。

職場でスピアフィッシング電子メールを受信した疑いがある場合は、当社の手順に従って直ちに報告してください。

 


詳細不動産業をターゲットとするスピアフィッシング攻撃

不審な電子メールにあるハイパーリンクを調べることが重要です。フィッシング詐欺師は、正規のサイトと酷似した URL
を作成して、標的をだましてリンクをクリックさせようとします。実際のリンク先URLを隠す短縮URLに気を付けてください。

すべてのハイパーリンクには、アンカーとリンク先という2つの部分があります。

アンカーは、あなたがクリックするハイパーリンクで目に見える部分です。アンカーは、URLであったり、プレーンテキスト、さらには画像であることもあります。アンカーは、真のリンク先を教えてはいないので、人を誤らせる可能性があります。

リンク先は、そのリンクから、実際にどこに誘導されるかを示します。


クリックせずに真のリンク先を確認する方法:

 * デスクトップ (Mac/Windows)の場合: リンクの上にカーソルを置くと URL が表示されます。
 * モバイル機器(Android、iOS、Windows)の場合: ポップアップメニューが表示されるまで、リンクをタップして長押しします。

ハイパーリンクに短縮URLが含まれている場合、デスクトップ上でカーソルを置いたり、携帯端末でリンクをタップして長押ししても、リンク先URLを確認できないことを忘れないでください。

©Cofense


승인된 피싱 시뮬레이션이었습니다.

피싱 공격이라고 의심되는 이메일을 받은 적이 있거나 이 연습과 관련하여 질문이나 피드백이 있는 경우 이메일
DLSecurityGovernance@carlyle.com로 문의하시기 바랍니다.




부동산 업계를 표적으로 삼은 스피어 피싱 공격

스피어 피싱은 데이터 침해 사고의 주요 원인이며 한 번의 클릭으로 네트워크 전체가 위험해질 수 있습니다. 우리 업계를 목표로 하는 사이버 공격의
수가 계속 증가함에 따라 최신 위협을 잘 인지하는 것이 중요합니다.


스피어 피싱이란?

스피어 피싱 이메일은 대상 조직의 소규모 그룹이나 개인에게 전송됩니다. 공격은 이메일이 진짜라는 인식을 높이고 스팸 필터와 같은 기술적 통제를
우회하기 위해 개인화됩니다. 또한, 피싱 이메일은 두려움, 호기심, 인정, 기회, 긴급함 등의 감정을 교란시키고는 합니다.

스피어 피싱 이메일:

 * 링크를 클릭하거나 첨부 파일을 열도록 유도해 컴퓨터가 멀웨어에 감염되게 함
 * 네트워크에 대한 액세스 권한을 얻기 위해 로그인 자격 증명 정보를 요청하고 기타 민감한 정보를 요청


부동산 업계를 표적으로 삼은 공격

사이버 범죄자는 경제적 이득을 목적으로 우리 업계를 표적으로 삼아 기밀 데이터에 접근합니다. 공격자들은 부동산 거래의 모든 당사자들을 표적으로
삼습니다. 이는 권원회사, 에스크로 대리인, 로펌, 부동산 대리인, 구매자와 판매자를 포함합니다. 대상을 찾기 위해 피셔들은 판매 또는 계약
중인 주택 등 부동산 기재 사이트에서 공개 제공되는 정보를 사용하게 됩니다.

피싱 이메일엔 다음과 같은 일반적인 서술이 포함되어 있습니다.

 * 종료서류 또는 계약서(DocuSign이 종종 모방됨)
 * 새 매물 목록
 * 잠재 고객
 * 새 주택 구매자 문의
 * 결제 발행

에너지 업계에 영향을 미치는 가장 흔한 위협 중 일부로 비즈니스 이메일 도용(BEC) 또는 CEO 사기, 랜섬웨어 그리고 Banking
Trojans 같은 악성 프로그램이 포함됩니다.


비즈니스 이메일 도용(BEC)

피셔는 공급업체나 경영 간부를 가장하여 온라인 송금을 요청해 수백 달러를 훔쳤습니다. 부동산 업계는 BEC 피싱 이메일의 집중 표적이
되었습니다. 2015년부터 2017년까지 부동산 거래를 보고하는 BEC 피해자의 수가 1100%, 금전 손실 보고 수가 2200%
증가하였습니다.

일반적으로 이메일에는 결제 유형(수표 대신 온라인 송금) 및/또는 결제 위치를 사기 계좌로 변경하라고 수신인에게 지시하는 지침이 담겨 있습니다.


랜섬웨어

랜섬웨어란 금액을 지불할 때까지 파일을 암호화하고 파일 액세스를 막는 멀웨어의 한 유형입니다. 랜섬웨어에 감염되면 네트워크의 모든 개인 및 회사
정보가 손상되고 파일에 접근할 수 없게 됩니다.


BANKING TROJANS

Banking Trojans은 특히 온라인 계정 인증서와 같은 정보를 찾아내 금융 계정에 접근합니다. 공격자는 은행계좌 내 상당한 자산이 있는
부동산 목표를 찾아내고자 합니다.


간단한 팁

의심되는 이메일이 방어를 뚫고 들어오면 귀하를 최종 방호선으로 의지하게 됩니다. 따라서 의심스러운 이메일을 잠재적인 위협으로 식별하고 보고하는
방법을 배우는 것이 매우 중요합니다.

 * 요청하지 않은 하이퍼링크나 첨부 파일을 클릭하지 마십시오. 보낸 사람을 알고 있는 경우더라도, 해당 이메일에 요청하지 않은 링크 또는
   파일이 있는 경우 이는 멀웨어를 배포하는 데 사용될 수 있음을 기억하십시오.
 * 온라인 송금 요청을 주의하십시오. 신뢰할 만한 출처에서 요청할 경우 업데이트된 마감 지침을 직접 또는 통화로 검증하십시오.
 * 이메일을 통해 민감한 정보를 보내지 마십시오. 민감한 정보를 보내기 위해 이메일을 사용할 경우, 항상 암호화하거나 안전한 클라이언트 포털을
   통해 보냅니다.
 * 항상 확인합니다. 피싱 이메일은 주로 신뢰감을 형성하는 브랜드와 이미지를 사용합니다. 보낸 사람에게 전화하여 이 이메일이 진짜인지
   확인하십시오.

회사 내에서 스피어 피싱으로 의심되는 이메일을 받았다면 내부 절차에 따라 즉시 본 사안을 보고하십시오.

 


더 알아보기부동산 업계를 표적으로 삼은 스피어 피싱 공격

의심스러운 이메일의 하이퍼링크를 조사하는 것이 좋습니다. 피셔는 진짜 사이트와 유사한 URL을 만들어 표적이 링크를 클릭하도록 유도합니다. 실제
목적지인 URL을 가린 짧은 URL을 주의하십시오.

모든 하이퍼링크에는 앵커와 목적지가 포함되어 있습니다.

앵커란 클릭을 할 때 하이퍼링크에서 겉으로 보이는 부분입니다. URL, 일반 텍스트 또는 이미지로 표시될 수 있습니다. 앵커는 실제로 연결되는
링크를 알려주지 않기 때문에 사용자를 호도할 수 있습니다.

목적지는 링크가 실제로 연결되는 위치를 알려줍니다.


클릭하지 않고 링크가 연결된 곳을 확인하는 방법:

 * 데스크톱(Mac/Windows): 링크 위에 마우스 커서를 올려 URL을 확인하십시오.
 * 모바일 기기(Android, iOS, Windows): 팝업 메뉴가 나타날 때까지 링크를 길게 누르십시오.

하이퍼링크가 짧은 URL을 포함한 경우 데스크톱으로 목적지인 URL에 마우스 커서를 올려보거나 핸드폰으로 링크를 터치하고 길게 눌러서 확인할 수
없음을 기억하십시오!

©Cofense


DIT WAS EEN GEAUTORISEERDE PHISHING-SIMULATIE

Als u vermoedt dat een e-mail een phishing-aanval is, of als u vragen of
feedback heeft met betrekking tot deze oefening, stuurt u een e-mail naar
DLSecurityGovernance@carlyle.com.




SPEAR PHISHING-AANVALLEN GERICHT OP DE VASTGOEDSECTOR

Spear phishing is een belangrijke oorzaak van datalekken en er is maar één klik
nodig om ons netwerk te compromitteren. Omdat het aantal cyberaanvallen op onze
sector blijft toenemen, is het belangrijk bekend te zijn met de nieuwste
bedreigingen.


WAT IS SPEAR PHISHING?

Spear-phishing-e-mails worden verzonden naar kleine groepen of personen om onze
organisatie aan te vallen. De aanvallen zijn gepersonaliseerd om de indruk te
wekken dat de e-mail legitiem is en om technische controles zoals spamfilters te
omzeilen. Daarnaast spelen phishing-e-mails in op uw emoties zoals angst,
nieuwsgierigheid, herkenning, kans en een gevoel van urgentie.

Spear-phishing-e-mails:

 * Verleiden u om op links te klikken of bestandsbijlagen te openen die uw
   computer met malware infecteren
 * Vragen om inloggegevens en andere gevoelige informatie om toegang kunnen
   krijgen tot ons netwerk


AANVALLEN GERICHT OP DE VASTGOEDSECTOR

Cybercriminelen richten zich op onze sector voor financieel gewin en om toegang
te krijgen tot vertrouwelijke gegevens. Aanvallers richten zich op alle partijen
in een vastgoedtransactie. Dit omvat specialisten in makelaarsbedrijven,
escrow-agenten, advocatenkantoren, makelaars in onroerend goed, kopers en
verkopers. Om doelwitten te vinden, gebruiken phishers informatie die openbaar
beschikbaar is op sites met onroerend goed, waaronder woningen die te koop zijn
of waarvoor een contract is gesloten.

Populair in phishing-e-mails zijn:

 * Af te sluiten documenten of contracten (DocuSign wordt vaak vervalst)
 * Lijst met nieuwe eigendommen
 * Klantenleads
 * Nieuw onderzoek onder huiszoekers
 * Betalingsproblemen

Enkele van de meest voorkomende bedreigingen die van invloed zijn op de
energiesector zijn Business Email Compromise (BEC)- - of CEO-fraude -ransomware,
en malware zoals Trojaanse paarden voor internetbankieren.


BUSINESS EMAIL COMPROMISE (BEC)

Phishers hebben miljoenen dollars gestolen door zich voor te doen als
leveranciers of managers en door bankoverschrijvingen te verzoeken. De
vastgoedsector wordt hevig aangevallen met BEC phishing-e-mails. Van 2015 tot
2017 was er een stijging van 1100% in het aantal BEC-slachtoffers dat melding
maakte van het vastgoedtransactieverhaal en een stijging van 2200% in gemeld
monetair verlies.

Een standaard e-mail bevat instructies die de ontvanger opdracht geven om het
betalingstype (overschrijving in plaats van cheque) en / of betalingslocatie te
wijzigen naar een frauduleuze rekening.


RANSOMWARE

Ransomware is een type malware dat uw bestanden versleutelt, waardoor u er geen
toegang meer tot heeft totdat u een geldbedrag betaalt. Een besmetting kan alle
persoonlijke en bedrijfsinformatie op ons netwerk compromitteren, waardoor
bestanden niet meer toegankelijk zijn.


TROJAANSE PAARDEN VOOR INTERNETBANKIEREN

Trojaanse paarden voor internetbankieren zoeken informatie, vooral online
rekeninggegevens, om toegang te krijgen tot financiële rekeningen. Aanvallers
zoeken vastgoeddoelen met aanzienlijke belangen in bankrekeningen.


SNELLE TIPS

Wanneer verdachte e-mails onze beveiliging passeren, bent u onze laatste
verdedigingslinie. Daarom is het van groot belang dat u leert om verdachte
e-mails op de juiste manier te identificeren en te melden als mogelijke
bedreigingen.

 * Gebruik geen ongevraagde hyperlinks en bijlagen. Ongevraagde links of
   bestanden, zelfs van een afzender die u herkent, kan worden gebruikt voor het
   distribueren van malware.
 * Wees op uw hoede voor verzoeken tot overboeking. Controleer persoonlijk of
   met een telefoontje de bijgewerkte afsluitinstructies, zelfs als een verzoek
   afkomstig is van een betrouwbare bron.
 * Stuur nooit gevoelige informatie via e-mail. Als u gevoelige informatie per
   e-mail moet verzenden, gebruik dan encryptie of een beveiligd klantenportaal.
 * Controleer dit altijd. Phishing-e-mails bevatten vaak merken en afbeeldingen
   die u kent om een gevoel van vertrouwen te creëren. Bel de afzender om te
   controleren of de e-mail echt is.

Als u vermoedt dat u een spear-phishing-e-mail op uw werk hebt ontvangen, volg
dan onze procedures om dit onmiddellijk te melden.

 


MEER INFORMATIESPEAR PHISHING-AANVALLEN GERICHT OP DE VASTGOEDSECTOR

Het is belangrijk om hyperlinks in verdachte e-mails te onderzoeken. Phishers
creëren URL’s die lijken op die van de legitieme site om hun slachtoffers ertoe
te brengen op een link te klikken. Pas op voor afgekorte URL’s die de URL van de
ware bestemming maskeren.

Iedere hyperlink bestaat uit twee delen: het anker en de bestemming.

Het anker is het zichtbare gedeelte van de hyperlink waar u op klikt. Een anker
kan een URL of platte tekst, of zelfs een afbeelding zijn. Een anker kan
misleidend zijn, omdat het u niet vertelt waar de link echt heen leidt.

De bestemming vertelt u waar de link echt heen leidt.


HOE U KUNT CONTROLEREN WAARHEEN EEN LINK LEIDT ZONDER EROP TE KLIKKEN:

 * Computer of laptop (Mac/Windows): Wijs de link aan met uw cursor om de URL
   zichtbaar te maken.
 * Mobiele apparaten (Android, iOS, Windows): Raak de link aan en houd hem vast
   totdat er een pop-upmenu verschijnt.

Onthoud dat het bij hyperlinks met een afgekorte URL niet mogelijk is om de
bestemmings-URL te controleren door de link met de cursor op uw computer aan te
wijzen of door de link op uw mobiele apparaat aan te raken en vast te houden!

©Cofense


DETTE VAR EN AUTORISERT PHISHING-SIMULERING

Dersom du noen gang mistenker at en e-post er et phishing-angrep, eller om du
har spørsmål eller tilbakemeldinger vedrørende denne øvelsen, ber vi deg sende
en e-post til DLSecurityGovernance@carlyle.com.




SPYD-PHISHING-ANGREP RETTET MOT EIENDOMSBRANSJEN

Spyd-phishing er hovedårsaken til databrudd, og det skal kun ett klikk til for å
utsette nettverket vårt for fare. I takt med at antall cyber angrep mot vår
industri fortsetter å øke, er det viktig å kjenne til de seneste truslene.


HVA ER SPYD-PHISHING?

Spyd-phishing e-poster blir sendt til mindre grupper eller individer for å
angripe vår organisasjon. Angrepene er dedikert enkeltpersoner for å øke
inntrykket av at e-posten er legitim, og for å forbigå enhver teknisk kontroll
som for eksempel et spamfilter. I tillegg spiller spyd-phishing e-poster på
følelser som frykt, nysgjerrighet, gjenkjennelse, muligheter og at det haster.

Spyd-phishing e-poster:

 * Lokker deg til å klikke på linker eller å åpne vedlegg som kan infisere
   datamaskinen din med skadelig programvare
 * Ber om påloggingsinformasjon og annen sensitiv informasjon for å få tilgang
   til nettverket


ANGREP RETTET MOT EIENDOMSBRANSJEN

Nettkriminelle angriper vår sektor for økonomisk vinning og for å få tilgang til
konfidensiell data. Angriperne angriper alle partier i en eiendomstransaksjon.
Dette inkluderer selskaper, desposisjonsagenter, advokatfirmaer,
eiendomsmeglere, kjøpere og selgere. For finne mål, bruker phishers informasjon
som er offentlig tilgjengelig på nettsteder for eiendomsmegling, inkludert bolig
som er til salgs under kontrakt.

Populære historier i phishing e-poster inkluderer:

 * Avsluttende dokumenter og kontrakter (DocuSign blir ofte forfalsket)
 * Liste over nye eiendommer
 * Kundeleads
 * Ny forespørsel fra boligkjøper
 * Betalingsutbytte

Noen av de vanligste truslene som påvirker energiindustrien inkluderer Business
Email Compromise (BEC)—or CEO-svindel—ransomware, og skadelig programvare som
trojanske hester rettet mot bankvirksomhet.


KOMPROMITTERINGSSVINDEL AV FORRETNINGS-E-POSTER (BEC)

Phishere har stjålet flere millioner dollar ved å gi seg ut for å være
leverandører eller ledere som har bedt om en bankoverføring. Eiendomsbransjen er
tungt utpekt som mål for e-poster med BEC-phishing. Fra 2015 til 2017, var det
en 1100 % økning i antallet ofre for BEC som rapporterer narrativet om
eiendomstransaksjoner og en 2200 % økning i rapportert monetært tap.

En typisk e-post inkluderer instruksjoner som styrer mottakeren til å forandre
betalingsmåte (overføring istedenfor sjekk) og/eller betalingssted til en
bedragerkonto.


LØSEPENGEVIRUS

Løsepengevirus er en form for skadelig programvare som krypterer filene dine, og
hindrer deg tilgang til dem inntil du betaler en avgift. Dersom du blir
infisert, vil all personlig og bedriftsinformasjon på nettverket vårt være
kompromittert, og du vil ikke ha tilgang til filene.


TROJANSKE HESTER RETTET MOT BANKVIRKSOMHET

Trojanske hester rettet mot bankvirksomhet leter etter informasjon — spesielt
online kontoopplysninger — for å få tilgang til finansielle konti. Angripere er
ute etter mål med betydelige aksjeposter på bankkonti.


HURTIGTIPS

Når mistenkelige e-poster slipper igjennom vårt sikkerhetsnett, legger vi vår
lit til deg som vår siste forsvarslinje. På grunn av dette, er det livsviktig at
du lærer å ordentlig identifisere og rapportere mistenkelige e-poster som
potensielle trusler.

 * Ikke samhandle med hyperkoblinger og vedlegg du ikke har bedt om. Koblinger
   eller filer du ikke har bedt om, selv fra en avsender du gjenkjenner, kan
   brukes til å distribuere skadelig programvare.
 * Vær oppmerksom på forespørsel om bankoverføringer. Verifiser oppdaterte
   lukkeinstruksjoner personlig eller med en telefonsamtale, selv om en
   forespørsel skulle komme fra en pålitelig kilde.
 * Ikke send sensitiv informasjon via e-post. Hvis du må bruke e-post til å
   sende sensitiv informasjon, bruk kryptering eller en sikker klientportal.
 * Kontroller alltid. Phishing e-poster bruker ofte velkjente merkevarer og
   bilder for å skape en følelse av tillit. Ring avsenderen for å verifisere om
   e-posten er ekte.

Dersom du mistenker at du har mottatt en spyd-phishing-e-post på jobben, må du
følge våre prosedyrer for umiddelbar innrapportering av dette.

 


LES MERSPYD-PHISHING-ANGREP RETTET MOT EIENDOMSBRANSJEN

Det er viktig å undersøke hyperkoblinger i mistenkelige e-poster.
E-postsvindlere oppretter nettadresser som likner på legitime nettsteder for å
lure ofrene sine til å klikke på en kobling. Se opp for forkortede nettadresser
som maskerer den virkelige destinasjonsadressen.

Alle hyperkoblinger består av to deler: en forankring og en destinasjon.

Forankringen er den synlige delen av hyperkoblingen som du klikker på. En
forankring kan være en nettadresse, ren tekst eller til og med et bilde. En
forankring kan være misvisende, da den ikke forteller deg hvor koblingen
egentlig fører hen.

Destinasjonen forteller deg hvor koblingen egentlig fører hen.


SLIK SJEKKER DU HVOR KOBLINGEN FØRER HEN UTEN Å KLIKKE PÅ DEN:

 * PC (Mac/Windows): Hold musepekeren over koblingen for å vise nettadressen.
 * Mobile enheter (Android, iOS, Windows): Berør og hold inne koblingen til en
   hurtigmeny vises.

Husk at dersom en hyperkobling inneholder en forkortet URL, kan du ikke
verifisere destinasjonen ved å holde musepekeren over skrivebordet eller ved å
berøre og holde inne koblingen på mobilenheten din!

©Cofense


TO BYŁA AUTORYZOWANA SYMULACJA ATAKU TYPU PHISHING

Jeśli masz jakieś pytania lub sugestie związane z tym ćwiczeniem albo otrzymasz
podejrzaną wiadomość e-mail, która może służyć do przeprowadzenia ataku typu
phishing, skontaktuj się z nami pod adresem DLSecurityGovernance@carlyle.com.




ATAKI TYPU SPEAR PHISHING WYMIERZONE W FIRMY Z BRANŻY NIERUCHOMOŚCI

Ataki typu spear phishing to najczęstsza przyczyna naruszenia bezpieczeństwa
danych. Wystarczy jedno kliknięcie, by wystawić naszą sieć na niebezpieczeństwo.
Rosnąca liczba cyberataków na firmy działające w naszej branży sprawia, że ważna
jest świadomość najnowszych zagrożeń.


CO TO JEST ATAK TYPU SPEAR PHISHING?

Wiadomości e-mail typu spear phishing są wysyłane do niewielkich grup lub
pojedynczych osób w celu zaatakowania naszej organizacji. Ataki są
spersonalizowane, aby dodatkowo sprawić wrażenie, że wiadomość jest autentyczna
i obejść zabezpieczenia techniczne, takie jak filtry spamu. Ponadto wiadomości
e-mail typu phishing odnoszą się do emocji, takich jak strach, ciekawość,
uznanie, konieczność wykorzystania okazji czy poczucie pilności.

Wiadomości e-mail typu spear phishing mają na celu:

 * Zachęcenie do kliknięcia łączy lub otwarcia załączników powodujących
   zainfekowanie komputera złośliwym oprogramowaniem
 * Wyłudzenie danych logowania i innych poufnych informacji w celu uzyskania
   dostępu do sieci firmowej.


ATAKI WYMIERZONE W FIRMY Z BRANŻY NIERUCHOMOŚCI

Hakerzy wybierają na cel ataków firmy z naszej branży w celu osiągnięcia
korzyści finansowych oraz uzyskania dostępu do poufnych danych. Ataki wymierzone
są we wszystkie strony transakcji zawieranych w branży nieruchomości. Dotyczy to
firm weryfikujących tytuły własności i zajmujących się ubezpieczeniami, firm
świadczących usługi powiernictwa, kancelarii prawnych, agentów nieruchomości,
kupujących i sprzedających. Przy wyborze celów osoby stosujące phishing
korzystają z informacji, które są publicznie dostępne na stronach ze spisami
nieruchomości, na przykład domów, które są wystawione na sprzedaż lub objęte
umową.

Motywy często spotykane w phishingowych wiadomościach e-mail obejmują:

 * Dokumenty końcowe lub umowy (często podrabiany jest DocuSign)
 * Listy nowych nieruchomości
 * Pozyskiwanie klientów
 * Zapytania do nabywców domów
 * Kwestie finansowe

Najczęściej spotykane zagrożenia dla branży energetycznej to nieuprawnione
wykorzystanie firmowego konta e-mail (BEC) —lub oszustwo związane
z wykorzystaniem danych dyrektora generalnego —z użyciem oprogramowania
ransomware lub złośliwego oprogramowania, takiego jak trojany bankowe.


NARUSZENIE BEZPIECZEŃSTWA FIRMOWEJ POCZTY ELEKTRONICZNEJ (BUSINESS EMAIL
COMPROMISE, BEC)

Ataki typu phishing doprowadziły do kradzieży milionów dolarów przez podszywanie
się pod dostawców lub członków wyższego kierownictwa i wysyłanie wiadomości z
prośbami o przelew. Branża nieruchomości jest celem zmasowanych ataków
phishingowych z użyciem e-maili BEC. W latach 2015–2017 liczba osób
zgłaszających ataki BEC z użyciem treści dotyczących transakcji w branży
nieruchomości wzrosła o 1100%, podczas gdy liczba ofiar, które doświadczyły
strat finansowych, zwiększyła się o 2200%.

W większości wiadomości znajdują się instrukcje nakłaniające odbiorcę do zmiany
typu płatności (z czeku na przelew) i/lub fałszywe numery rachunków bankowych.


RANSOMWARE

Ransomware to złośliwe oprogramowanie, które szyfruje pliki i uniemożliwia
dostęp do nich do momentu wpłacenia okupu. W przypadku infekcji wszystkie
osobiste lub firmowe informacje dostępne w sieci mogą być narażone, a pliki
niedostępne.


TROJANY BANKOWE

Trojany bankowe wyszukują informacje, które umożliwiają dostęp do rachunków
bankowych — są to głównie dane logowania. Hakerzy wyszukują w branży
nieruchomości ofiary, które przechowują na kontach bankowych znaczne środki.


WSKAZÓWKI

Gdy podejrzane wiadomości e-mail przedostaną się przez nasze zabezpieczenia,
ostatnią linią obrony przed nimi jesteś Ty. Dlatego kluczowa jest umiejętność
skutecznego identyfikowania podejrzanych wiadomości e-mail i zgłaszania ich jako
potencjalnych zagrożeń.

 * Nie otwieraj nieoczekiwanych hiperłączy ani załączników. Nieoczekiwane łącza
   lub pliki, nawet pochodzące od znanych nadawców, mogą zawierać złośliwe
   oprogramowanie.
 * Uwaga na prośby o dokonanie przelewu. Wszelkie zmiany dotyczące finalizacji
   transakcji potwierdzaj osobiście lub telefonicznie, nawet jeżeli pochodzą z
   zaufanego źródła.
 * Nie wysyłaj poufnych informacji w wiadomościach e-mail. W razie konieczności
   przesłania poufnych informacji przez e-mail zawsze korzystaj z szyfrowania
   lub bezpiecznego portalu internetowego.
 * Zawsze sprawdzaj. Phishingowe wiadomości e-mail często wykorzystują znane
   marki i obrazy, aby wzbudzić zaufanie odbiorcy. Zadzwoń do nadawcy, aby
   sprawdzić, czy wiadomość faktycznie pochodzi od niego.

Jeśli podejrzewasz, że w firmowej skrzynce odbiorczej masz wiadomość e-mail typu
spear phishing, postępuj zgodnie z naszymi procedurami niezwłocznego
informowania o takich przypadkach.

 


DOWIEDZ SIĘ WIĘCEJATAKI TYPU SPEAR PHISHING WYMIERZONE W FIRMY Z BRANŻY
NIERUCHOMOŚCI

Sprawdzanie hiperłączy w podejrzanych wiadomościach e-mail jest bardzo ważne.
Phisherzy tworzą adresy URL przypominające adresy istniejących witryn
internetowych, aby potencjalna ofiara nieopatrznie kliknęła łącze. Zwracaj uwagę
na skrócone adresy URL, które maskują właściwy adres URL.

Każde hiperłącze składa się z dwóch elementów: kotwicy i adresu docelowego.

Kotwica to widoczna część hiperłącza, którą można kliknąć. Może to być adres
URL, zwykły tekst, a nawet obraz. Kotwica może być zwodnicza, ponieważ nie
wskazuje, dokąd prowadzi łącze.

Rzeczywiste miejsce przekierowania zależy od adresu docelowego.


JAK SPRAWDZIĆ, DOKĄD PROWADZI ŁĄCZE, NIE KLIKAJĄC GO:

 * Komputery (Mac/Windows): najedź wskaźnikiem myszy na łącze, aby wyświetlić
   adres URL.
 * Urządzenia przenośne (Android, iOS, Windows): dotknij łącza i przytrzymaj je,
   aż pojawi się menu podręczne.

Pamiętaj — jeśli hiperłącza zawierają skrócone adresy URL, nie można sprawdzić
adresu docelowego przez przytrzymanie wskaźnika myszy na ekranie komputera lub
dotknięcie i przytrzymanie łącza na urządzeniu mobilnym.

©Cofense


ESTA FOI UMA SIMULAÇÃO AUTORIZADA DE PHISHING

Se você suspeitar que um e-mail seja um ataque de phishing ou tiver
dúvidas/comentários sobre este exercício, envie um e-mail para
DLSecurityGovernance@carlyle.com.




ATAQUES DE SPEAR PHISHING DIRECIONADOS AO SETOR IMOBILIÁRIO

O spear phishing é uma das principais causas de violações de dados, e basta um
clique para comprometer nossa rede. À medida que a quantidade de ataques
cibernéticos direcionados ao nosso setor continua a aumentar, é importante estar
ciente das ameaças mais recentes.


O QUE É SPEAR PHISHING?

Os e-mails de spear phishing são enviados para pequenos grupos ou indivíduos e
visam a nossa organização. Os ataques são personalizados para aumentar a
percepção de que o e-mail é legítimo e para contornar controles técnicos, como
filtros de spam. Além disso, os e-mails de phishing se valem de emoções como
medo, curiosidade, reconhecimento, oportunidade e senso de urgência.

Os e-mails de spear phishing:

 * Instigam você a clicar em links ou abrir anexos que infectam seu computador
   com malware
 * Solicitam credenciais de login e outras informações confidenciais para obter
   acesso a nossa rede


ATAQUES DIRECIONADOS AO SETOR IMOBILIÁRIO

Os cibercriminosos visam nosso setor para obter lucro financeiro e acessar dados
confidenciais. Os invasores visam todas as partes em uma transação imobiliária.
Isso inclui empresas de títulos imobiliários, agentes de custódia, escritórios
de advocacia, agentes imobiliários, compradores e vendedores. Para encontrar os
alvos, os phishers usam informações disponíveis publicamente em sites de
listagem de imóveis, incluindo casas que estão à venda ou sob contrato.

As histórias mais comuns dos e-mails de phishing incluem:

 * Assinatura de documentos ou contratos (o DocuSign é frequentemente
   falsificado)
 * Lista de novas propriedades
 * Clientes em potencial
 * Consulta sobre novo comprador
 * Problemas de pagamento

Algumas das ameaças mais comuns que afetam o setor energético incluem
Comprometimento de e-mail empresarial (BEC), ou fraude de CEO, e ransomware,
além de malware como Cavalos de Troia bancários.


COMPROMETIMENTO DE E-MAIL EMPRESARIAL (BEC)

Os phishers já roubaram milhões de dólares ao se passarem por fornecedores ou
executivos solicitando uma transferência eletrônica. O setor imobiliário é
fortemente visado por e-mails de phishing de BEC. De 2015 a 2017, houve um
aumento de 1100% no número de vítimas de BEC, que relataram a narrativa da
transação imobiliária e um aumento de 2200% em perda monetária reportada.

Um e-mail típico inclui instruções que direcionam o destinatário a alterar o
tipo de pagamento (transferência eletrônica em vez de cheque) e/ou local de
pagamento para uma conta fraudulenta.


RANSOMWARE

Ransomware é um tipo de malware que criptografa seus arquivos e impede que você
os acesse até que seja paga uma taxa. Se o sistema for infectado, todas as
informações pessoais e da empresa contidas em nossa rede estarão correndo risco,
e os arquivos ficarão inacessíveis.


BANKING TROJANS (CAVALOS DE TROIA BANCÁRIOS)

Os Cavalos de Troia bancários buscam informações, especialmente credenciais de
contas on-line, para obter acesso a contas financeiras. Os invasores buscam
alvos imobiliários com participações significativas em contas bancárias.


DICAS RÁPIDAS

Quando e-mails suspeitos passam por nossas defesas, confiamos em você como nossa
última linha de defesa. Portanto, é vital que você aprenda a identificar e
denunciar corretamente e-mails suspeitos como possíveis ameaças.

 * Não interaja com hiperlinks e anexos não solicitados. Links ou arquivos não
   solicitados, de um remetente que você conhece, podem ser usados para
   distribuir malware.
 * Desconfie de solicitações de transferência bancária. Verifique as instruções
   de assinaturas atualizadas pessoalmente ou pelo telefone, mesmo que uma
   solicitação venha de uma fonte confiável.
 * Não envie informações confidenciais via e-mail. Se você tiver de usar e-mail
   para enviar informações confidenciais, use criptografia ou um portal do
   cliente seguro.
 * Sempre verifique. E-mails de phishing geralmente usam marcas e imagens que
   você reconhece para criar confiança. Ligue para o remetente para verificar se
   o e-mail é legítimo.

Caso suspeite ter recebido um e-mail de spear phishing no trabalho, siga nossos
procedimentos para denunciá-lo imediatamente.

 


SAIBA MAISATAQUES DE SPEAR PHISHING DIRECIONADOS AO SETOR IMOBILIÁRIO

É importante examinar hiperlinks em e-mails suspeitos. Os phishers criam URLs
que são parecidas com as de sites verdadeiros para enganar seus alvos e fazê-los
clicar em um link. Atente-se para URLs encurtadas que mascaram a verdadeira URL
de destino.

Todo hiperlink contém duas partes: o elemento âncora e o destino.

O elemento âncora é a parte visível do hiperlink na qual você clica. Um elemento
âncora pode ser uma URL, texto simples ou até mesmo uma imagem. Um elemento
âncora pode ser enganador, porque ele não informa o destino real do link.

O destino informa para onde o link realmente direciona.


COMO VERIFICAR O DESTINO DE UM LINK SEM CLICAR NELE:

 * Área de trabalho (Mac/Windows): Passe o cursor do mouse sobre o link para ver
   a URL.
 * Dispositivos móveis (Android, iOS, Windows): Mantenha o toque sobre o link
   até aparecer um menu pop-up.

Lembre-se de que se os hiperlinks contiverem URLs encurtadas, não é possível
verificar a URL de destino ao passar o mouse sobre ela ou ao tocar e segurar o
link em seu dispositivo móvel!

©Cofense


ISTO FOI UMA SIMULAÇÃO DE PHISHING AUTORIZADA

Se alguma vez suspeitou que um e-mail pudesse ser um ataque de phishing ou se
tem dúvidas ou questões relacionadas com este exercício, envie um e-mail para
DLSecurityGovernance@carlyle.com.




ATAQUES DE SPEAR PHISHING (ATAQUES ALTAMENTE DIRECIONADOS) DIRIGIDOS AO SETOR
IMOBILIÁRIO

O spear phishing (ataque altamente direcionado) é uma das principais causas da
violação de dados e um clique é suficiente para comprometer a nossa rede. Uma
vez que o número de ataques informáticos dirigidos ao nosso setor continua a
aumentar, é importante estar consciente das ameaças mais recentes.


O QUE É O SPEAR PHISHING (ATAQUE ALTAMENTE DIRECIONADO)?

Os e-mails de spear phishing (ataque altamente direcionado) são enviados para
pequenos grupos ou indivíduos para atingir a nossa organização. Os ataques são
personalizados para aumentar a perceção de que o e-mail é legítimo e para
conseguirem contornar os controlos técnicos, como filtros de spam. Além disso,
os e-mails de phishing aproveitam-se de emoções como medo, curiosidade,
reconhecimento, oportunidade e sensação de urgência.

Os e-mails de spear phishing (ataque altamente direcionado):

 * Levam-no a clicar em links ou a abrir anexos de ficheiros que infetam o seu
   computador com malware
 * Solicitam credenciais de início de sessão e outras informações confidenciais
   para conseguirem ter acesso à nossa rede


ATAQUES DIRIGIDOS AO SETOR IMOBILIÁRIO

Os cibercriminosos escolhem o nosso setor como alvo em busca de ganhos
financeiros e acesso a dados confidenciais. Os atacantes têm como alvo todas as
partes numa transação imobiliária. Os alvos incluem escriturários, agente
depositário, escritórios de advogados, agentes imobiliários, compradores e
vendedores. Para encontrar alvos, os phishers utilizam informações que estão
disponíveis publicamente nos sites imobiliários, incluindo que casas estão à
venda ou para alugar.

Relatos populares em e-mails de phishing incluem:

 * Celebração de documentos ou contratos (o DocuSign é muitas vezes falsificado)
 * Lista de novos proprietários
 * Potenciais clientes
 * Inquéritos a novos proprietários
 * Questões de pagamento

Entre as ameaças mais comuns ao setor imobiliário encontram-se o e-mail
profissional comprometido (BEC) (ou fraude do CEO), o ransomware e o malware do
tipo cavalos de Troia bancários.


E-MAIL PROFISSIONAL COMPROMETIDO (BEC)

Os phishers têm roubado milhões de dólares ao fazer-se passar por fornecedores
ou executivos e ao solicitar uma transferência bancária. O setor imobiliário é
um alvo frequente de e-mails de phishing BEC. Entre 2015 e 2017, houve um
aumento de 1100% no número de vítimas de BEC no contexto de transações
imobiliárias e um aumento de 2200% nas perdas monetárias denunciadas.

Um e-mail típico pode incluir instruções para que o destinatário altere o modo
de pagamento (transferência direta em vez de cheque) ou o número de uma conta
fraudulenta.


RANSOMWARE

O ransomware é um tipo de malware que encripta os seus ficheiros e o impede de
lhes aceder até efetuar um pagamento. Se infetadas, todas as informações
pessoais e da empresa na nossa rede podem ficar comprometidas e os ficheiros
inacessíveis.


CAVALOS DE TROIA BANCÁRIOS

Os cavalos de Troia bancários têm como alvo informações (especialmente
credenciais bancárias online) para ganhar acesso a contas financeiras. Os
atacantes procuram alvos imobiliários com contas bancárias avultadas.


DICAS RÁPIDAS

Quando e-mails suspeitos conseguem passar através das nossas defesas, confiamos
em si como a nossa última linha de defesa. Portanto, é muito importante que
aprenda a identificar e a comunicar corretamente os e-mails suspeitos como
possíveis ameaças.

 * Não interaja com hiperligações e anexos não solicitados. As ligações ou
   ficheiros não solicitados, mesmo de um remetente conhecido, podem ser
   utilizados para distribuir malware.
 * Tenha cuidado com pedidos de transferência bancária. Confirme as instruções
   de celebrações em pessoa ou através de uma chamada telefónica, mesmo que o
   pedido seja feito por alguém de confiança.
 * Não envie informações confidenciais por e-mail. Se tiver que enviar
   informações sensíveis por e-mail, utilize encriptação ou um portal de
   clientes seguro.
 * Verifique sempre. Os e-mails de phishing utilizam frequentemente marcas e
   imagens que conhece para criarem um sentimento de confiança. Contacte o
   remetente para verificar se o e-mail é legítimo.

Se suspeitar que recebeu um e-mail de spear phishing (ataque altamente
direcionado) no trabalho, siga os nossos procedimentos para o denunciar
imediatamente.

 


SAIBA MAISATAQUES DE SPEAR PHISHING (ATAQUES ALTAMENTE DIRECIONADOS) DIRIGIDOS
AO SETOR IMOBILIÁRIO

É importante examinar hiperligações em e-mails suspeitos. Os phishers criam URL
semelhantes a sites legítimos para enganar os seus alvos, levando-os a clicar
numa ligação. Tenha cuidado com os URL abreviados que mascaram o verdadeiro URL
de destino.

Todas as hiperligações são constituídas por duas partes: a âncora e o destino.

A âncora é a parte visível da hiperligação em que se clica. Uma âncora pode ser
um URL, um texto simples ou até uma imagem. Uma âncora pode induzir em erro,
pois não diz para onde é que a ligação realmente o leva.

O destino diz-lhe para onde é que a ligação realmente o leva.


COMO SABER O DESTINO DE UMA LIGAÇÃO SEM CLICAR:

 * Computador (Mac/Windows): passe o cursor pela ligação para ver o URL.
 * Dispositivos Móveis (Android, iOS, Windows): toque na ligação e mantenha-a
   pressionada até aparecer um menu pop-up.

Lembre-se que, se as hiperligações contiverem URL abreviados, não poderá
verificar o URL de destino ao passar o cursor na sua área de trabalho ou ao
tocar e ao manter a ligação no seu dispositivo móvel!

©Cofense


ISTO FOI UMA SIMULAÇÃO DE PHISHING AUTORIZADA

Se alguma vez suspeitou que um e-mail pudesse ser um ataque de phishing ou se
tem dúvidas ou questões relacionadas com este exercício, envie um e-mail para
DLSecurityGovernance@carlyle.com.




ATAQUES DE SPEAR PHISHING (ATAQUES ALTAMENTE DIRECIONADOS) DIRIGIDOS AO SETOR
IMOBILIÁRIO

O spear phishing (ataque altamente direcionado) é uma das principais causas da
violação de dados e um clique é suficiente para comprometer a nossa rede. Uma
vez que o número de ataques informáticos dirigidos ao nosso setor continua a
aumentar, é importante estar consciente das ameaças mais recentes.


O QUE É O SPEAR PHISHING (ATAQUE ALTAMENTE DIRECIONADO)?

Os e-mails de spear phishing (ataque altamente direcionado) são enviados para
pequenos grupos ou indivíduos para atingir a nossa organização. Os ataques são
personalizados para aumentar a perceção de que o e-mail é legítimo e para
conseguirem contornar os controlos técnicos, como filtros de spam. Além disso,
os e-mails de phishing aproveitam-se de emoções como medo, curiosidade,
reconhecimento, oportunidade e sensação de urgência.

Os e-mails de spear phishing (ataque altamente direcionado):

 * Levam-no a clicar em links ou a abrir anexos de ficheiros que infetam o seu
   computador com malware
 * Solicitam credenciais de início de sessão e outras informações confidenciais
   para conseguirem ter acesso à nossa rede


ATAQUES DIRIGIDOS AO SETOR IMOBILIÁRIO

Os cibercriminosos escolhem o nosso setor como alvo em busca de ganhos
financeiros e acesso a dados confidenciais. Os atacantes têm como alvo todas as
partes numa transação imobiliária. Os alvos incluem escriturários, agente
depositário, escritórios de advogados, agentes imobiliários, compradores e
vendedores. Para encontrar alvos, os phishers utilizam informações que estão
disponíveis publicamente nos sites imobiliários, incluindo que casas estão à
venda ou para alugar.

Relatos populares em e-mails de phishing incluem:

 * Celebração de documentos ou contratos (o DocuSign é muitas vezes falsificado)
 * Lista de novos proprietários
 * Potenciais clientes
 * Inquéritos a novos proprietários
 * Questões de pagamento

Entre as ameaças mais comuns ao setor imobiliário encontram-se o e-mail
profissional comprometido (BEC) (ou fraude do CEO), o ransomware e o malware do
tipo cavalos de Troia bancários.


E-MAIL PROFISSIONAL COMPROMETIDO (BEC)

Os phishers têm roubado milhões de dólares ao fazer-se passar por fornecedores
ou executivos e ao solicitar uma transferência bancária. O setor imobiliário é
um alvo frequente de e-mails de phishing BEC. Entre 2015 e 2017, houve um
aumento de 1100% no número de vítimas de BEC no contexto de transações
imobiliárias e um aumento de 2200% nas perdas monetárias denunciadas.

Um e-mail típico pode incluir instruções para que o destinatário altere o modo
de pagamento (transferência direta em vez de cheque) ou o número de uma conta
fraudulenta.


RANSOMWARE

O ransomware é um tipo de malware que encripta os seus ficheiros e o impede de
lhes aceder até efetuar um pagamento. Se infetadas, todas as informações
pessoais e da empresa na nossa rede podem ficar comprometidas e os ficheiros
inacessíveis.


CAVALOS DE TROIA BANCÁRIOS

Os cavalos de Troia bancários têm como alvo informações (especialmente
credenciais bancárias online) para ganhar acesso a contas financeiras. Os
atacantes procuram alvos imobiliários com contas bancárias avultadas.


DICAS RÁPIDAS

Quando e-mails suspeitos conseguem passar através das nossas defesas, confiamos
em si como a nossa última linha de defesa. Portanto, é muito importante que
aprenda a identificar e a comunicar corretamente os e-mails suspeitos como
possíveis ameaças.

 * Não interaja com hiperligações e anexos não solicitados. As ligações ou
   ficheiros não solicitados, mesmo de um remetente conhecido, podem ser
   utilizados para distribuir malware.
 * Tenha cuidado com pedidos de transferência bancária. Confirme as instruções
   de celebrações em pessoa ou através de uma chamada telefónica, mesmo que o
   pedido seja feito por alguém de confiança.
 * Não envie informações confidenciais por e-mail. Se tiver que enviar
   informações sensíveis por e-mail, utilize encriptação ou um portal de
   clientes seguro.
 * Verifique sempre. Os e-mails de phishing utilizam frequentemente marcas e
   imagens que conhece para criarem um sentimento de confiança. Contacte o
   remetente para verificar se o e-mail é legítimo.

Se suspeitar que recebeu um e-mail de spear phishing (ataque altamente
direcionado) no trabalho, siga os nossos procedimentos para o denunciar
imediatamente.

 


SAIBA MAISATAQUES DE SPEAR PHISHING (ATAQUES ALTAMENTE DIRECIONADOS) DIRIGIDOS
AO SETOR IMOBILIÁRIO

É importante examinar hiperligações em e-mails suspeitos. Os phishers criam URL
semelhantes a sites legítimos para enganar os seus alvos, levando-os a clicar
numa ligação. Tenha cuidado com os URL abreviados que mascaram o verdadeiro URL
de destino.

Todas as hiperligações são constituídas por duas partes: a âncora e o destino.

A âncora é a parte visível da hiperligação em que se clica. Uma âncora pode ser
um URL, um texto simples ou até uma imagem. Uma âncora pode induzir em erro,
pois não diz para onde é que a ligação realmente o leva.

O destino diz-lhe para onde é que a ligação realmente o leva.


COMO SABER O DESTINO DE UMA LIGAÇÃO SEM CLICAR:

 * Computador (Mac/Windows): passe o cursor pela ligação para ver o URL.
 * Dispositivos Móveis (Android, iOS, Windows): toque na ligação e mantenha-a
   pressionada até aparecer um menu pop-up.

Lembre-se que, se as hiperligações contiverem URL abreviados, não poderá
verificar o URL de destino ao passar o cursor na sua área de trabalho ou ao
tocar e ao manter a ligação no seu dispositivo móvel!

©Cofense


ЭТО БЫЛА ОДОБРЕННАЯ ИМИТАЦИЯ ФИШИНГ-СООБЩЕНИЯ

Если вы подозреваете, что какое-либо сообщение электронной почты является
фишинг-атакой, или у вас есть вопросы либо отзывы об этом занятии, напишите нам
по адресу DLSecurityGovernance@carlyle.com.




АТАКИ ЦЕЛЕВОГО ФИШИНГ-МОШЕННИЧЕСТВА, НАПРАВЛЕННЫЕ НА КОМПАНИИ, ЗАНИМАЮЩИЕСЯ
ОПЕРАЦИЯМИ С НЕДВИЖИМОСТЬЮ

Целевое фишинг-мошенничество — это основная причина утечки данных: всего лишь
один ошибочный щелчок может поставить сеть под угрозу. Поскольку кибератаки в
нашей сфере становятся все более массовым явлением, важно знать о новейших
угрозах.


ЧТО ТАКОЕ ЦЕЛЕВОЕ ФИШИНГ-МОШЕННИЧЕСТВО?

В ходе атак целевого фишинг-мошенничества небольшим группам или отдельным лицам
отправляются электронные сообщения с целью нанесения вреда нашей организации.
Используется индивидуальный подход, чтобы добиться правдоподобности и обойти
технические средства контроля, такие как фильтры спама. Кроме того, с помощью
фишинг-сообщений злоумышленники стараются вызвать эмоции, такие как страх,
любопытство, одобрение, желание воспользоваться благоприятной возможностью или
ощущение срочности.

Сообщения целевого фишинг-мошенничества позволяют злоумышленникам:

 * спровоцировать вас нажать на ссылки или открыть вложения, которые заражают
   компьютер вредоносной программой;
 * обманным путем получить ваши учетные данные и другую секретную информацию для
   доступа к нашей сети.


АТАКИ, НАПРАВЛЕННЫЕ НА КОМПАНИИ, ЗАНИМАЮЩИЕСЯ ОПЕРАЦИЯМИ С НЕДВИЖИМОСТЬЮ

Злоумышленники подвергают компании, занимающиеся операциями с недвижимостью,
кибератакам с целью финансовой выгоды и доступа к конфиденциальным данным. Цели
злоумышленников — это все участники операций с недвижимостью. К ним относятся
компании, проверяющие полноценность права собственности на недвижимость,
агенты-распорядители, юридические компании, агенты по торговле недвижимостью,
покупатели и продавцы. Чтобы найти цели, фишинг-мошенники будут использовать
общедоступную информацию на веб-сайтах недвижимости, включая дома, которые
продаются или связаны договором.

В фишинг-сообщениях могут встречаться следующие популярные сюжеты:

 * Закрытие документов или контрактов (DocuSign часто подделывается)
 * Перечень новых объектов
 * Потенциальные клиенты
 * Новый запрос на покупку недвижимости
 * Вопросы оплаты

Чаще всего перед предприятиями энергетической промышленности возникают угрозы
раскрытия деловой переписки (BEC), «руководителей-самозванцев»,
вирусов-вымогателей и вредоносных программ, таких как банковские трояны.


РАСКРЫТИЕ ДЕЛОВОЙ ПЕРЕПИСКИ

Миллионы долларов были украдены, когда злоумышленники, представлялись партнерами
или руководителями и запрашивали электронный денежный перевод. Компании,
занимающиеся операциями с недвижимостью, часто сталкиваются с фишинговой почтой,
направленной на раскрытие деловой переписки (BEC). С 2015 по 2017 год число
жертв BEC возросло на 1100 %, а денежные потери на сделках с недвижимостью
увеличились на 2200 %.

Типовое сообщение электронной почты содержит инструкции, направленные на то,
чтобы получатель изменил тип платежа (безналичный перевод вместо чека) или
поменял назначение платежа на мошеннический счет.


ВИРУСЫ-ВЫМОГАТЕЛИ

Вирусы-вымогатели — это вредоносные программы, которые шифруют ваши файлы и не
позволяют вам получить к ним доступ, пока не будет заплачен выкуп. В случае
заражения все личные данные и данные компании в нашей сети будут
скомпрометированы, а файлы станут недоступными.


БАНКОВСКИЕ ТРОЯНЫ

Банковские трояны направлены на сбор информации, в том числе поиск учетных
данных интерактивного счета для получения доступа к финансовым счетам.
Злоумышленники ищут покупателей недвижимости с большими суммами денежных средств
на банковских счетах.


СОВЕТЫ

Поскольку подозрительные сообщения электронной почты все же могут проникнуть
через нашу защиту, мы рассчитываем на вас как на последний рубеж обороны.
Поэтому чрезвычайно важно, чтобы вы научились правильно идентифицировать
подозрительные сообщения электронной почты и докладывали об этих потенциальных
угрозах.

 * Не открывайте гиперссылки и вложения, которые вы не запрашивали.
   Незапрошенные ссылки и файлы даже от известного вам отправителя могут
   использоваться для распространения вредоносных программ.
 * С осторожностью относитесь к запросам на безналичные переводы. Позвоните
   лицу, отправившему вам обновленные инструкции, даже если они получены от
   доверенного источника.
 * Не отправляйте конфиденциальную информацию по электронной почте. Если нужно
   отправить конфиденциальную информацию с помощью электронной почты,
   используйте шифрование или безопасный клиентский портал.
 * Всегда проверяйте. В фишинг-сообщениях часто используются узнаваемые бренды и
   соответствующий им стиль оформления, вызывающий доверие. Позвоните
   отправителю и убедитесь, что он действительно отправил это сообщение.

Если вы подозреваете, что на работу вам пришло сообщение целевого
фишинг-мошенничества, следуйте нашим процедурам, чтобы немедленно сообщить о
нем.

 


ДОПОЛНИТЕЛЬНЫЕ СВЕДЕНИЯАТАКИ ЦЕЛЕВОГО ФИШИНГ-МОШЕННИЧЕСТВА, НАПРАВЛЕННЫЕ НА
КОМПАНИИ, ЗАНИМАЮЩИЕСЯ ОПЕРАЦИЯМИ С НЕДВИЖИМОСТЬЮ

Необходимо проверять гиперссылки в подозрительных сообщениях. Фишинг-мошенники
используют URL-адреса, похожие на адреса настоящих сайтов, чтобы побудить свои
жертвы щелкнуть ссылку. Будьте осторожны с сокращенными URL-адресами, которые
маскируют действительный целевой URL-адрес.

Каждая гиперссылка состоит из двух частей: якорной ссылки и назначения.

Якорная ссылка — это видимая часть гиперссылки, которую вы щелкаете мышью. Она
может представлять собой URL-адрес, обычный текст или даже изображение. Якорная
ссылка может ввести вас в заблуждение, так как по ней не понятно, куда в
действительности ведет гиперссылка.

Назначение — это адрес, к которому ссылка ведет в действительности.


КАК ПРОВЕРИТЬ, КУДА ВЕДЕТ ССЫЛКА, НЕ АКТИВИРОВАВ ЕЕ ПО ЩЕЛЧКУ:

 * На настольном компьютере (Mac/Windows): наведите курсор на ссылку, чтобы
   увидеть URL-адрес.
 * На мобильных устройствах (Android, iOS, Windows): нажмите и удерживайте
   ссылку, пока не появится всплывающее меню.

Помните о том, что в гиперссылках, которые содержат сокращенные URL-адреса,
невозможно проверить URL-адрес назначения путем наведения курсора на ссылку на
настольном компьютере или путем нажатия и удерживания ссылки на мобильном
устройстве!

©Cofense


TOTO BOLA AUTORIZOVANÁ SIMULÁCIA PHISHINGU

Ak niekedy budete mať podozrenie, že je prijatý e-mail phishingovým útokom,
alebo budete mať akékoľvek otázky či pripomienky týkajúce sa tohto cvičenia,
napíšte na adresu DLSecurityGovernance@carlyle.com.




CIELENÉ PHISHINGOVÉ ÚTOKY NA ODVETVIE NEHNUTEĽNOSTÍ

Cielený phishing je najčastejšou príčinou únikov údajov. Na odhalenie našej
siete pritom stačí jediné kliknutie. Keďže počet kybernetických útokov na naše
odvetvie rastie, je dôležité mať prehľad o najnovších hrozbách.


ČO JE CIELENÝ PHISHING?

Cielené phishingové e-maily sa odosielajú malým skupinám alebo jednotlivcom a za
cieľ majú našu organizáciu. Útoky bývajú prispôsobené, aby sa umocnil dojem, že
e-mail je pravý a súčasne sa obišli technické prvky, akými sú filtre
nevyžiadanej pošty. Cielené phishingové e-maily môžu ďalej hrať na city. Môžu
vyvolávať strach, zvedavosť alebo dojem naliehavosti, prípadne môžu byť pre
príjemcov vtieravé.

Cielené phishingové e-maily:

 * Nalákajú vás na kliknutie na odkazy alebo otvorenie príloh, ktoré váš počítač
   nainfikujú malvérom
 * Vyžadujú uvedenie prihlasovacích údajov alebo iných citlivých informácií, aby
   útočníci získali prístup do našej siete


CIELENÉ ÚTOKY NA ODVETVIE NEHNUTEĽNOSTÍ

Kybernetickí kriminálnici útočia na naše odvetvie s vidinou finančného zisku
alebo prístupu k dôverným údajom. Útočníci útočia na všetky strany, ktoré sa
zúčastňujú transakcie súvisiacej s nehnuteľnosťami. Zahŕňa to spoločnosti na
skúmanie vlastníckeho práva, agentov správy majetku, právnické firmy, realitných
agentov, kupujúcich a predávajúcich. Útočníci na vyhľadanie cieľov používajú
verejne dostupné informácie na lokalitách s nehnuteľnosťami vrátane bytov či
domov, ktoré sú na predaj alebo sú prenajímané.

Populárny obsah phishingových e-mailov:

 * Dokumenty o uzavretí alebo zmluvy (často je napodobňovaná služba DocuSign)
 * Zoznam nových nehnuteľností
 * Potenciálni zákazníci
 * Nový dopyt osoby kupujúcej nehnuteľnosť
 * Problémy s platbou

Medzi najbežnejšie hrozby ovplyvňujúce energetický priemysel patria zneužitia
podnikových e-mailov (BEC) (alebo podvod s generálnym riaditeľom), ransomware a
škodlivý softvér, ako sú bankové trójske kone.


ZNEUŽITIE PODNIKOVÝCH E-MAILOV (BEC)

Phisherom sa vydávaním sa za dodávateľov alebo výkonných pracovníkov podarilo
žiadosťami o bezhotovostný prevod ukradnúť už milióny dolárov. Odvetvie
nehnuteľností je častým cieľom útokov v prípade phishingových e-mailov na
zneužitie podnikových e-mailov. Od roku 2015 do roku 2017 došlo k nárastu v
počte obetí útokov typu BEC o 1100 % (tieto obete nahlásili použitie transakcie
s nehnuteľnosťou). V tomto období tiež došlo k nárastu nahlásených peňažných
strát o 2200 %.

Typický e-mail obsahuje pokyny, ktoré nasmerujú príjemcu, aby zmenil typ platby
(elektronický prevod namiesto šeku) a/alebo miesto platby na podvodný účet.


RANSOMWARE

Ransomware je typ malvéru, ktorý vám zašifruje súbory a znemožní vám k nim
prístup, kým nezaplatíte výkupné. V prípade infikovania sa získa prístup ku
všetkým osobným aj firemným údajom v našej sieti a súbory nebudú prístupné.


BANKOVÉ TRÓJSKE KONE

Bankové trójske kone vyhľadávajú informácie, najmä prihlasovacie údaje do online
účtov, s cieľom získať prístup do finančných účtov. Útočníci vyhľadávajú ciele v
oblasti nehnuteľností s významným imaním v bankových účtoch.


RÝCHLE TIPY

Keď sa podozrivé e-maily dostanú cez našu ochranu, spoliehame sa na vás ako na
poslednú líniu obrany. Preto je životne dôležité, aby ste sa naučili správne
identifikovať a nahlasovať podozrivé e-maily ako potenciálne hrozby.

 * Neklikajte na nevyžiadané odkazy a neotvárajte nevyžiadané prílohy.
   Nevyžiadané odkazy alebo súbory môžu slúžiť na šírenie škodlivého softvéru,
   dokonca aj keď pochádzajú od známeho odosielateľa.
 * Dávajte si pozor na požiadavky na elektronický prevod prostriedkov. Overte
   aktualizované záverečné pokyny osobne alebo telefonicky, aj v prípade, že
   požiadavka prichádza z dôveryhodného zdroja.
 * Citlivé informácie neposielajte cez e-mail. Ak je na odoslanie citlivých
   informácií potrebné použiť e-mail, použite šifrovanie alebo zabezpečený
   klientsky portál.
 * Vždy si všetko overte. Phishingové e-maily často využívajú známe značky a
   obrázky, čím vytvárajú pocit dôveryhodnosti. Zavolajte odosielateľovi, či vám
   takýto e-mail naozaj poslal.

Ak máte podozrenie, že ste dostali v práci cielený phishingový e-mail, riaďte sa
našimi postupmi a okamžite to nahláste.

 


ĎALŠIE INFORMÁCIECIELENÉ PHISHINGOVÉ ÚTOKY NA ODVETVIE NEHNUTEĽNOSTÍ

Odkazy v podozrivých e-mailoch je nutné skontrolovať. Phisheri vytvárajú adresy
URL, ktoré sa podobajú na skutočné lokality, čím svoje obete oklamú, aby na
odkaz klikli. Dávajte si pozor na skrátené adresy URL, ktoré maskujú skutočnú
cieľovú adresu URL.

Každý hypertextový odkaz má dve časti: tzv. kotvu a cieľ.

Kotva je viditeľná časť hypertextového odkazu, na ktorú klikáte. Kotvou môže byť
adresa URL, obyčajný text alebo dokonca obrázok. Kotva môže byť zavádzajúca,
pretože vám neprezradí, kam vás odkaz skutočne zavedie.

Cieľ predstavuje adresu, na ktorú odkaz skutočne vedie.


AKO ZISTIŤ, KAM ODKAZ SMERUJE BEZ TOHO, ABY STE NAŇ KLIKLI:

 * Stolný počítač (Mac/Windows): Umiestnite kurzor myši nad odkaz, aby sa vám
   zobrazila adresa URL.
 * Mobilné zariadenia (Android, iOS, Windows): Podržte odkaz, kým sa nezobrazí
   kontextová ponuka.

Nezabúdajte, že ak hypertextové odkazy obsahujú skrátené adresy URL, nemôžete si
cieľovú adresu URL overiť umiestnením kurzora myši na stolovom počítači ani
ťuknutím a podržaním odkazu na mobilnom zariadení!

©Cofense


OVO JE OVLAŠĆENA SIMULACIJA PHISHING NAPADA

Ako ikada posumnjate da je e-poruka phishing napad ili imate bilo kakvih pitanja
ili povratne informacije u vezi sa ovom vežbom, pošaljite e-poruku na adresu
DLSecurityGovernance@carlyle.com.




SPEAR PHISHING NAPADI USMERENI NA TRŽIŠTE NEKRETNINA

Spear phishing je vodeći uzrok povrede privatnosti podataka i dovoljan je samo
jedan klik da ugrozi našu mrežu. Kako se broj sajber napada usmerenih na našu
industriju i dalje povećava, važno je imati na umu najnovije pretnje.


ŠTA JE SPEAR PHISHING?

Spear phishing e-poruke se šalju maloj grupi ljudi ili pojedincima, a meta je
naša organizacija. Napadi su personalizovani kako bi se povećala percepcija da
je e-poruka legitimna i kako bi se zaobišle tehničke kontrole kao što su filteri
za neželjenu poštu. Osim toga, phishing e-poruke igraju na emocije kao što su
strah, radoznalost, prepoznavanje, mogućnost i osećaj hitnosti.

Spear phishing e-poruke:

 * Navode vas da kliknete na veze ili da otvorite priloge datoteka koji će
   zaraziti vaš računar malverom
 * Prikupljaju podatke za prijavljivanje i druge osetljive informacije za
   dobijanje pristupa našoj mreži


NAPADI USMERENI NA TRŽIŠTE NEKRETNINA

Sajber-kriminalci ciljaju našu delatnost da bi pribavili finansijsku dobit i
pristupili poverljivim podacima. Napadači ciljaju sve stranke u transakciji koja
obuhvata nekretnine. To obuhvata kompanije, eskrou agente, advokatske
kancelarije, agente za prodaju nekretnina, kupce i prodavce. Da bi pronašli
mete, phish napadači će koristiti podatke koji su javno dostupni na sajtovima za
listing nekretnina, uključujući kuće koje su za prodaju ili pod ugovorom.

Popularni tekstovi phishing e-poruka uključuju sledeće:

 * Završna dokumenta ili ugovore (DocuSign je često lažiran)
 * Lista novih nepokretnosti
 * Potencijalne klijente
 * Upit novog kupca kuće
 * Problemi u vezi sa plaćanjem

Neke od najčešćih pretnji usmerene na industriju energije obuhvataju prevare
koje uključuju kompromitovanje poslovne e-pošte (BEC)—ili direktorske (CEO)
prevare—ucenjivački softver (rensomver) i malver kao što su bankarski trojanci.


PREVARE KOJE UKLJUČUJU KOMPROMITOVANJE POSLOVNE E-POŠTE

Phish napadači su ukrali milione dolara izdajući se za dobavljače ili izvršne
rukovodioce i zahtevajući bankarsku transakciju. Tržište nekretnina je bila
dosta na udaru BEC phishing e-porukama. Od 2015. do 2017. godine, broj BEC
žrtava je porastao za 1100% u prijavljenim transakcijama vezanim za nekretnine i
za 2200% u prijavljenim novčanim gubicima.

Tipična e-poruka obuhvata uputstva koja upućuju primaoca da promeni način
plaćanja (putem bankovne doznake umesto čekom) i/ili lokacije plaćanja na lažni
račun.


UCENJIVAČKI SOFTVER (RENSOMVER)

Rensomver je vrsta malvera koji šifruje vaše datoteke i ne dozvoljava vam da im
pristupite dok ne platite naknadu. U slučaju zaraze, sve lične i korporativne
informacije na našoj mreži mogu da budu kompromitovane, a datoteke će biti
nepristupačne.


BANKARSKI TROJANCI

Bankarski trojanci traže informacije (posebno akreditive za naloge na mreži)
kako bi stekli pristup finansijskim nalozima. Napadači traže mete na tržištu
nekretnina sa značajnim sredstvima na bankovnim računima.


BRZI SAVETI

Kada sumnjive e-poruke uspeju da probiju našu odbranu, oslanjamo se na vas kao
našu poslednju liniju odbrane. Zato je od vitalnog značaja da naučite da
adekvatno identifikujete i prijavite sumnjive e-poruke kao potencijalne pretnje.

 * Nemojte pristupati nezahtevanim hipervezama i prilozima. Nezahtevani linkovi
   ili datoteke, čak i od pošiljaoca koje poznajete, mogu da se koriste za
   širenje malvera.
 * Budite oprezni kad su u pitanju zahtevi za bankovne doznake. Lično proverite
   ažurirana završna uputstva ili tokom telefonskog razgovora, čak i ako zahtev
   potiče iz pouzdanog izvora.
 * Ne šaljite osetljive informacije putem e-pošte. Ako morate da koristite
   e-poštu za slanje osetljivih podataka, koristite šifrovanje ili bezbedan
   portal klijenta.
 * Uvek proverite. U phishing e-porukama se često koriste robne marke i slike
   koje prepoznajete kako bi se stvorio osećaj poverenja. Pozovite pošiljaoca
   kako biste se uverili da je e-adresa prava.

Ako ste na poslu primili sumnjivu spear phishing e-poruku, odmah sledite naše
procedure za prijavljivanje iste.

 


SAZNAJTE VIŠESPEAR PHISHING NAPADI USMERENI NA TRŽIŠTE NEKRETNINA

Važno je da se provere hiperveze u sumnjivim e-porukama. Phisher napadači
kreiraju URL adrese koje su slične legitimnim sajtovima kako bi prevarili svoje
žrtve da kliknu na vezu. Obratite pažnju na skraćene URL adrese koje maskiraju
pravu URL adresu odredišta.

Svaka hiperveza se sastoji iz dva dela: sidra i odredišta.

Sidro je vidljivi deo hiperveze na koji kliknete. Sidro može da bude URL, običan
tekst ili čak i slika. Sidro može da zavara, jer vam ne kaže gde veza zaista
vodi.

Odredište vam kaže gde veza zaista vodi.


KAKO PROVERITI GDE VEZA IDE, A DA SE NE KLIKNE NA NJU:

 * Radna površina (Mac/Windows): Pređite kursorom preko veze da biste videli
   URL.
 * Mobilni uređaji (Android, iOS, Windows): Dodirnite i zadržite vezu sve dok se
   ne pojavi iskačući meni.

Upamtite da ako hiperveze sadrže skraćene URL adrese, ne možete da proverite URL
adresu odredišta tako što ćete kursorom preći preko radne površine ili dodirnuti
i zadržati vezu na vašem mobilnom uređaju!

©Cofense


DETTA VAR EN TILLÅTEN NÄTFISKESIMULERING

Kontakta DLSecurityGovernance@carlyle.com om du misstänker att ett
e-postmeddelande är en nätfiskeattack, eller om du har frågor eller synpunkter
rörande den här övningen.




HARPUNFISKEATTACKER RIKTADE MOT FASTIGHETSBRANSCHEN

Spear phishing (”harpunfiske”) är en av de största orsakerna till dataintrång,
och det räcker med ett enda klick för att äventyra vårt nätverk. Eftersom
antalet cyberattacker som är riktade mot vår bransch fortsätter att öka är det
viktigt att vara medveten om de senaste hoten.


VAD ÄR HARPUNFISKE?

Spear phishing innebär att e-postmeddelande skickas till små grupper eller
individer för att angripa vår organisation. Attackerna är personligt anpassade
för att ge ett större intryck av att e-postmeddelandena är äkta och för att ta
sig förbi tekniska hinder som skräppostfilter. Dessutom spelar
nätfiskemeddelanden på känslor som rädsla, nyfikenhet, igenkännande, möjligheter
och brådska.

Harpunfiskemeddelanden:

 * Lurar dig att klicka på länkar eller öppna bifogade filer som infekterar din
   dator med skadlig kod
 * Efterfrågar inloggningsuppgifter och annan känslig information så att
   angripare kan få tillgång till vårt nätverk


ATTACKER RIKTADE MOT FASTIGHETSBRANSCHEN

Cyberbrottslingar riktar sig mot vår bransch för ekonomisk vinning och för att
få tillgång till konfidentiella data. Angriparna riktar sig mot alla parter i en
fastighetstransaktion. Det kan vara lagfartsregister, deponeringsinstitut,
juristfirmor, fastighetsmäklare, köpare och säljare. För att hitta mål använder
nätfiskarna information som är offentligt tillgänglig på fastighetswebbplatser,
inklusive uppgifter om hem som ligger ute för försäljning eller omfattas av
kontrakt.

Populära berättelser i nätfiskemeddelanden är bland annat:

 * Avslutsdokument eller kontrakt (DocuSign är ofta förfalskat)
 * Lista med nya fastigheter
 * Tips om kunder
 * Förfrågan till nya husköpare
 * Betalningsproblem

Några av de vanligaste hoten mot energibranschen består av bedrägerier via
företagets e-post (BEC)– eller vd-bedrägerier –ransomware och skadlig kod såsom
banktrojaner.


BEDRÄGERIER VIA FÖRETAGETS E-POST

Nätfiskare har stulit miljontals dollar genom att imitera leverantörer eller
chefer och begära banköverföringar. Fastighetsbranschen är hårt utsatt för
BEC-nätfiskemeddelanden. Från 2015 till 2017 ökade antalet offer som
rapporterade om sådana meddelanden med 1 100 % och de rapporterade
penningförlusterna ökade med 2 200 %.

Ett typiskt sådant e-postmeddelande innehåller anvisningar där mottagaren
instrueras att ändra betalningstyp (elektronisk överföring istället för check)
och/eller ändra mottagarkonto för betalningen till ett falskt konto.


GISSLANPROGRAM

Ransomware är en typ av skadlig kod som krypterar dina filer och hindrar dig
från att komma åt dem tills du betalar en avgift. Vid angrepp påverkas alla
privata data och företagsdata på vårt nätverk, och det går inte att komma åt
filer.


BANKTROJANER

Banktrojaner är ute efter information – i synnerhet inloggningsuppgifter till
online-konton – för att få tillgång till finansiella konton. Angriparna letar
efter mål inom fastighetsbranschen med betydande bankkontoinnehav.


SNABBA TIPS

När misstänkta e-postmeddelanden tar sig förbi våra försvar litar vi på dig som
vår sista försvarslinje. Därför är det nödvändigt att du lär dig identifiera
misstänkta e-postmeddelanden och rapportera dem som potentiella hot på rätt
sätt.

 * Interagera inte med länkar och bilagor som du inte har begärt. Oombedda
   länkar och filer kan användas för att distribuera skadlig kod, även om de
   kommer från en avsändare du känner igen.
 * Var försiktig med begäranden om elektroniska överföringar. Verifiera
   uppdaterade avslutsanvisningar personligen eller genom ett telefonsamtal,
   även om de kommer från en betrodd källa.
 * Skicka inte känslig information via e-post. Om du måste använda e-post för
   att skicka känslig information ska du använda kryptering eller en säker
   kundportal.
 * Kontrollera alltid. I e-postmeddelanden för nätfiske används ofta varumärken
   och bilder som du känner igen för att skapa en känsla av förtroende. Ring
   avsändaren för att kontrollera att e-postmeddelandet är äkta.

Om du misstänker att du har fått ett harpunfiskemeddelande på jobbet ska du
följa våra rutiner för omedelbar rapportering.

 


LÄS MER HÄRHARPUNFISKEATTACKER RIKTADE MOT FASTIGHETSBRANSCHEN

Det är viktigt att kontrollera hyperlänkar i misstänkta e-postmeddelanden.
Nätfiskare skapar webbadresser som liknar lagliga sidor för att lura sina
måltavlor att klicka på en länk. Var vaksam på förkortade webbadresser (URL:er)
som döljer den verkliga destinationen.

Varje hyperlänk innehåller två delar: ankare och destination.

Ankaret är den text eller den bild som man klickar på. Ett ankare kan vara en
URL, oformaterad text eller en bild. Ankaret kan vara missvisande, eftersom det
inte alltid visar vart en länk verkligen leder.

Destinationen visar vart länken verkligen leder.


SÅ HÄR SER DU VART EN LÄNK LEDER UTAN ATT KLICKA PÅ DEN:

 * Stationär dator (Mac/Windows): För muspekaren över länken för att se länkens
   URL.
 * Mobila enheter (Android, iOS, Windows): Tryck på och håll länken intryckt
   tills en popup-meny visas.

Kom ihåg att hyperlänkar med förkortade webbadresser inte visar länkens verkliga
destination när du drar muspekaren över dem på din dator, eller när du eller
trycker och håller dem intryckta på din mobila enhet!

©Cofense


BU, ONAYLANMIŞ BIR KIMLIK AVI SIMÜLASYONUYDU

Bir e-postanın kimlik avı saldırısı olduğundan şüphelenirseniz veya bu çalışma
ile ilgili sorularınız ya da geri bildiriminiz olursa lütfen şu adrese e-posta
gönderin: DLSecurityGovernance@carlyle.com.




EMLAK SEKTÖRÜNÜ HEDEF ALAN HEDEF ODAKLI OLTALAMA SALDIRILARI

Hedef odaklı oltalama, veri ihlallerinin başlıca sebebidir ve sadece tek bir
tıklama, ağımızı tehlikeye atmak için yeterlidir. Sektörümüzü hedef alan siber
saldırı sayısı artmaya devam ettiği için en son tehditlerden haberdar olmak son
derece önemlidir.


HEDEF ODAKLI OLTALAMA NEDIR?

Hedef odaklı oltalama e-postaları, kurumumuzu hedef almak için küçük gruplara
veya kişilere gönderilir. Saldırılar, istenmeyen posta filtreleri gibi teknik
denetimleri atlatmak ve karşı tarafta yasal olduğu algısını kuvvetlendirmek için
kişiselleştirilir. Ayrıca, kimlik avı e-postalarında korku, merak, tanınırlık,
fırsat ve aciliyet hissi gibi duygular harekete geçirilir.

Hedef odaklı oltalama e-postaları:

 * Bilgisayarınıza kötü amaçlı yazılımları bulaştıracak bağlantılara tıklamanız
   veya dosya eklerini açmanız için sizi kandırabilir
 * Saldırganların ağımıza erişim sağlayabilmeleri için oturum açma bilgilerini
   ve diğer hassas bilgileri talep edebilir


EMLAK SEKTÖRÜNÜ HEDEF ALAN SALDIRILAR

Siber suçlular sektörümüzü mali kazanç elde etmek ve gizli verilere erişmek için
hedef almaktadır. Saldırganlar, bir emlak işlemindeki tüm tarafları hedef alır.
Buna tapu şirketleri, emanetçiler, hukuk firmaları, emlakçılar, satın alanlar ve
satıcılar dahildir. Kimlik avcıları hedefleri bulmak için, satılık veya kontrat
altına alınmış evler dahil olmak üzere, emlak listelerinin bulunduğu sitelerde
herkese açık sunulan bilgileri kullanır.

Kimlik avı e-postalarında en çok kullanılan hikayeler şunları içerir:

 * Kapanış belgeleri veya sözleşmeler (DocuSign sıklıkla kandırılır)
 * Yeni mülklerin listesi
 * Potansiyel müşteriler
 * Yeni ev satın alan sorgusu
 * Ödeme sorunları

Enerji sektörünü etkileyen en yaygın tehditlerden bazılarına Şirket E-postaları
Dolandırıcılığı (BEC)—veya CEO dolandırıcılığı—fidye yazılımı ve Banakcılık
Truva Atları gibi kötü amaçlı yazılımlar dahildir.


İŞ E-POSTASI GÜVENLIĞINI AŞMA (BEC)

Kimlik avcıları, satıcıları veya yöneticileri taklit edip banka havalesi talep
ederek milyonlarca dolar çalmıştır. Emlak sektörü, Şirket E-postaları
Dolandırıcılığı kimlik avı e-postaları ile yoğun olarak hedef alınmaktadır.
2015’ten 2017’ye kadar, emlak işlemi öyküsünü bildiren Şirket E-postaları
Dolandırıcılığı kurbanlarının sayısında %1100 artış, bildirilen parasal kayıpta
ise %2200 artış olmuştur.

Tipik bir e-postada alıcıyı, sahte bir hesaba ilişkin ödeme konumunu ve/veya
ödeme türünü (nakit yerine havale) değiştirmesi için yönlendiren talimatlar
bulunur.


FIDYE YAZILIMI

Fidye yazılımı, karşılığını ödeyene kadar dosyalarınızı şifreleyen ve dosyalara
erişmenizi engelleyen kötü amaçlı bir yazılım türüdür. Bulaştığı anda ağımızdaki
tüm kişisel bilgiler ve şirket bilgileri tehlikede olabilir ve dosyalara erişim
imkanınız olmaz.


BANKACILIK TRUVA ATLARI

Bankacılık Truva Atları, mali hesaplara erişim elde etmek için bilgileri
(özellikle çevrimiçi hesap bilgilerini) bulmaya çalışır. Saldırganlar, banka
hesaplarında hatırı sayılır birikimleri olan emlak hedeflerini bulmaya çalışır.


HIZLI İPUÇLARI

Şüpheli e-postalar savunma sistemlerimizi atlattığında, son savunma hattımız
olarak size güveniriz. Bu sebeple, şüpheli e-postaları olası tehditler olarak
uygun şekilde tanımlamayı ve bildirmeyi öğrenmeniz çok önemlidir.

 * Talep edilmemiş köprüler ve eklerle etkileşime girmeyin. Göndereni tanıyor
   olsanız bile talep edilmemiş bağlantı veya dosyalar, kötü amaçlı yazılım
   dağıtmak amacıyla kullanılabilir.
 * Havale taleplerine karşı dikkatli olun. Söz konusu talep güvenilir bir
   kaynaktan geliyor olsa bile güncel kapanış talimatlarını bizzat veya telefon
   görüşmesiyle doğrulayın.
 * Hassas bilgileri e-posta yoluyla göndermeyin. Hassas bilgileri göndermek için
   e-posta kullanmanız gerekiyorsa şifreleme veya güvenli bir istemci portalı
   kullanın.
 * Her zaman doğrulayın. Güven duygusu oluşturmak için kimlik avı e-postalarında
   genellikle bilinen markalar ve görseller kullanılır. Göndereni arayarak
   e-postanın geçerliliğini doğrulayın.

İş yerindeyken hedef odaklı oltalama e-postası aldığınızdan şüphelenirseniz
prosedürlerimizi yerine getirerek derhal bu durumu raporlayın.

 


DAHA FAZLA BILGIEMLAK SEKTÖRÜNÜ HEDEF ALAN HEDEF ODAKLI OLTALAMA SALDIRILARI

Şüpheli e-postalardaki köprülerin incelenmesi önemlidir. Kimlik avcıları, hedef
aldıkları kişileri bağlantıya tıklamaya ikna etmek için yasal sitelere benzeyen
URL'ler oluşturur. Doğru hedef URL’sini maskeleyen kısaltılmış URL’lere dikkat
edin.

Her köprü iki bölümden oluşur: yer işareti ve hedef.

Yer işareti, köprünün üzerine tıklayabileceğiniz görünür bölümüdür. Yer işareti
bir URL, düz metin ve hatta bir görüntü şeklinde olabilir. Bağlantının gerçekte
sizi nereye yönlendireceğini göstermediği için yer işaretleri yanıltıcı
olabilir.

Hedef, bağlantının sizi gerçekte yönlendirdiği yeri gösterir.


BIR BAĞLANTININ NEREYE GITTIĞINI TIKLAMADAN NASIL GÖREBILIRSINIZ?

 * Masaüstü (Mac/Windows): URL’yi görüntülemek için imlecinizi bağlantının
   üzerine getirin.
 * Mobil Aygıtlar (Android, iOS, Windows): Açılır menü görünene kadar bağlantıyı
   basılı tutun.

Köprüler kısaltılmış URL’ler içeriyorsa masaüstünüzde imleci üzerine getirerek
veya mobil aygıtınızda bağlantıyı basılı tutarak hedef URL’sini
doğrulayamayacağınızı unutmayın!

©Cofense


此為取得授權的網路釣魚模擬練習

如您曾懷疑某封電子郵件是網路釣魚攻擊、或是對此演練有所疑問或意見反應,請傳送電子郵件至 DLSecurityGovernance@carlyle.com。




魚叉式網路釣魚攻擊瞄準房仲業

魚叉式網路釣魚是資料外洩的一大成因,而且只消一個按鈕動作,便足以侵害我們的網路。隨著針對我們行業的網路攻擊的數量持續增長,瞭解最新的威脅很有必要。


何謂魚叉式網路釣魚?

魚叉式網路釣魚郵件透過傳送給小型團體或個人,向我們的組織發起攻擊。攻擊經過個人化處理,強化了電子郵件的真實合法感並可避開垃圾郵件篩選器等技術控制手段。此外,網路釣魚電子郵件會利用人們恐懼、好奇、貪小便宜和投機的心理,並營造一種緊迫感。

魚叉式網路釣魚電子郵件會:

 * 誘使您點按連結或開啟檔案附件,讓您的電腦感染惡意軟體
 * 尋求登入憑證和其他敏感資訊,以存取我們的網路


針對房仲業的攻擊

網路罪犯攻擊我們的行業,以獲取財務利益和存取機密資料。攻擊者會瞄準房仲交易的每一方,包括產權公司、代管人、法律事務所、房仲仲介、買家與賣家。為了找到攻擊的對象,網路釣魚者將使用可從房仲業網站公開取得的資訊,其中包括待出售或已簽約的房屋的資訊。

網路釣魚電子郵件中的常見內容包括:

 * 成交文件或合約 (DocuSign 通常遭到假冒)
 * 新物產清單
 * 客戶商機
 * 新的買家詢問
 * 付款問題

影響能源產業的一些最常見威脅包括公司電子郵件入侵 (BEC) (或稱 CEO 欺詐) 及勒索軟體,以及諸如銀行木馬程式的惡意程式。


公司電子郵件入侵 (BEC)

網路釣魚者透過假冒供應商或高管並請求電匯,已成功竊取了數百萬美元。房仲業受到 BEC 網路釣魚電子郵件的大量攻擊。從 2015 至 2017
年,呈報房仲交易內容的 BEC 受害者數量增加了 11 倍,而呈報金錢損失的則增加了 22 倍。

典型的電子郵件包括引導收件者改變付款類型 (銀行匯款而不是支票) 的指示,及/或付款目的地改成詐騙帳號。


勒索軟體

勒索軟體是一種惡意軟體,它可以加密您的檔案並阻止您存取它們,直至您支付贖金為止。如果系統受到感染,我們網路上的所有個人和公司資訊都可能被洩漏,檔案也將無法存取。


銀行木馬程式

銀行木馬程式會尋找資訊(特別是線上帳號憑證資料),以取得進入金融帳號的權限。攻擊者想方設法瞄準銀行帳戶有大量存款的房仲目標。


小提示

遇到可疑電子郵件闖過我們的防衛措施時,有賴您擔任我們的最後一道防線。因此,請您務必學習如何妥善辨認與舉報可疑電子郵件的潛在威脅。

 * 切勿點選不請自來的超連結與附件。不請自來的連結或檔案,即使您認識寄件者,也能用來散佈惡意軟體。
 * 留意電匯請求。透過電話或親自驗證更新後的簽單指示,即便該請求來自受信賴的來源仍要如此。
 * 切勿透過電子郵件傳送敏感資訊。如果一定要使用電子郵件傳送敏感資訊,請使用加密或安全的客戶入口網站。
 * 切記始終進行驗證。網路釣魚電子郵件經常利用您熟知的品牌及圖像來營造值得信賴的感受。請致電寄件者,以確認電子郵件屬實。

如果您懷疑自己在工作時收到魚叉式網路釣魚郵件、請立即按照我們的程序舉報。

 


了解更多魚叉式網路釣魚攻擊瞄準房仲業

請務必檢查可疑電子郵件中的超連結。網路釣魚惡徒會編造類似合法網站的網址,以誘騙攻擊對象點按連結。請留意遮蔽真正目的地網址的短網址。

每個超連結都包含兩部分:錨點和目的地。

錨點是您可以點按的可見超連結部分。錨點可以是網址、純文字或圖像。錨點會有誤導性,因為您無法判斷連結真正指向的網址。

目的地會顯示連結真正指向的網址。


如何在不點按的情況下檢查連結通往何處:

 * 桌上型電腦(Mac/Windows):將游標停留在連結上方,檢視網址。
 * 行動裝置(Android、iOS、Windows):觸碰並按住連結,待快顯選單出現。

請記住,如果超連結包含短網址,則您無法透過在桌上型電腦上懸停游標或在行動裝置上觸碰並按住連結來驗證目的地網址!

©Cofense


这是经过授权的 PHISHING 模拟练习

如果您怀疑所接收的邮件为 Phishing 攻击邮件,或对本练习有任何疑问或反馈意见,请发送邮件至
DLSecurityGovernance@carlyle.com。




针对房地产行业的鱼叉式网络钓鱼攻击

鱼叉式网络钓鱼是数据泄露的元凶,仅仅一次点击,就能撬开入侵我们网络的大门。随着针对我们行业的网络攻击事件不断增加,警惕最新的威胁已是当务之急。


何为鱼叉式网络钓鱼?

鱼叉式网络钓鱼邮件通常发送给小范围群体或个人,从而攻击我们的组织。这类攻击经过个性化处理,从感官上增加邮件合理性并逃过垃圾邮件过滤器这类技术控制。除此之外,一些情绪武器,诸如恐惧感、好奇心、褒奖、机会和紧迫感,也在网络钓鱼邮件中屡见不鲜。

鱼叉式网络钓鱼邮件:

 * 诱使您点击链接或打开文件附件, 利用恶意软件攻击您的电脑
 * 索取登录凭证和其他敏感信息,从而获得我们网络的访问权


针对房地产行业的攻击

网络犯罪分子以我们行业为目标,以获取经济利益并窃取机密数据。攻击者将真实房产交易中的各方都作为攻击目标。这其中包括过户公司、第三者代理公司、律师事务所、房产中介公司、买家和卖家。为了寻找目标,网络钓鱼者会使用房产挂售网站上的公开信息,包括待售的房产或者已经签约的房产信息。

Phishing 邮件内容通常包含:

 * 结帐凭证或者合同 (经常假冒 DocuSign )
 * 新房产清单
 * 潜在客户
 * 新客户询问
 * 支付方式问题

对能源行业造成威胁的常见网络欺诈有:商业电子邮件攻击 (BEC)、假冒 CEO、勒索软件、以及银行木马这样的恶意软件。


商业电子邮件攻击 (BEC)

通过假冒供应商或高管并要求电汇,网钓者牟取了数百万美元。房地产行业饱受商业电子邮件 (BEC) 网络钓鱼攻击。从 2015 年到 2017
年,房地产交易中报告受骗的 BEC 类型受害人数量上升了 1100%,已报道的财产损失更是呈现 2200% 的增长。

典型的邮件包括指示收件人更改支付类型(采用电汇,不用支票)的说明和/或将支付地点更改为欺诈帐户的说明。


勒索软件

勒索软件是一种加密计算机文件的恶意软件,支付赎金后您才能重新访问文件。感染后,我们所有网络上的个人信息和公司信息都可能受到危害,同时文件将无法访问。


银行木马

银行木马试图获取信息,尤其是线上账户凭证信息,以登入金融账户。攻击者寻找银行账户里有大量资产的房地产目标作为攻击对象。


诀窍

当可疑邮件突破我们的防御系统后,您本人将是最后一道防线。因此,学习如何正确识别可疑邮件并将其作为潜在威胁上报十分重要。

 * 不要与未经请求的超链接和附件进行交互。未经请求的链接或文件(即使是来自您认识的发件人)也可用于传播恶意软件。
 * 警惕电汇请求。即便请求来源可靠,也需要亲自或者通过电话确认最新的结账说明。
 * 勿通过邮件发送敏感信息。如果你必须用邮件发送敏感信息时,一定要加密或使用安全的客户端门户。
 * 每次都要验证。Phishing 电子邮件通常会使用您了解的品牌和图片来营造一种信任感。请打电话给发件人,验证此电子邮件是否合法。

如果您怀疑工作期间收到的邮件为鱼叉式网络钓鱼邮件,请按照我们的相关程序立即报告。

 


了解更多针对房地产行业的鱼叉式网络钓鱼攻击

检查可疑邮件中的超链接格外重要。网钓者创建与合法网址相似的 URL,以诱使他们的目标点击链接。注意那些缩短的 URL,它们可能遮蔽真实目标 URL。

每个超链接都有两部分:锚点和目标地址。

锚点即是您可以点击的可见部分。一个锚点可为 URL、文本、或者甚至一个图像。锚点会给人误导,因为它掩盖了链接的真正去向。

目标地址指明链接真正的目的地。


如何不点击链接就能检查到链接的目标位置呢?

 * 台式电脑 (Mac/Windows):将光标悬停在链接上,查看 URL 地址。
 * 移动设备 (Android、iOS、Windows):长按链接,直至出现弹出菜单。

请记住,如果超链接包含缩短的 URL,则无法通过将光标悬停在桌面上或触摸并按住移动设备上的链接来验证目标 URL!

©Cofense

Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry
Spear Phishing Attacks Targeting the Real Estate Industry