အင်တာနက်ဘဏ်လုပ်ငန်းလုံခြုံရေးတွင် Semalt ကျွမ်းကျင်သူ

ဒစ်ဂျစ်တယ်ပြစ်မှုကျူးလွန်သူများသည်အကောင့်များကိုအလျှော့ပေးလိုက်လျောခြင်းနှင့်လဲလှယ်ခြင်းအတုများကိုနည်းလမ်းများစွာဖြင့်ပြီးမြောက်စေသည်။ ရှုပ်ထွေးသောအစီအစဉ်များသည် malware တိုးတက်လာခြင်းကြောင့်သတင်းစာများစွာသို့ရောက်ရှိသွားသည်။ Oliver King, Semalt ၏ Customer Success Manager ၏ ဥပမာအရလိမ်လည်သူများသည် မှတ်တမ်းများကိုအောင်မြင်စွာကုန်သွယ်မှုပြုလုပ်နိုင်ပြီးယေဘုယျအားဖြင့်ရိုးရှင်းသောလူ့ပုံစံပြုသည့်စော်ကားမှုများဖြင့်ငွေသားယူသည်။
Hoodlums သည်အကောင့်အမည်များ၊ တစ် ဦး ချင်းဒေတာ၊ ငွေအမြောက်အမြားစုဆောင်းခြင်းနှင့်ပိုမိုသိသာထင်ရှားသည့်အချက်အလက်များပါဝင်သည့်ကျယ်ပြန့်သောအချက်အလက်သိုလှောင်မှုသို့ချဉ်းကပ်သည်။ ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီ Hold Security သည်မြေအောက်ဝက် (ဘ်) တွင် ၀ ယ်ယူနိုင်သောမှတ်တမ်းပေါင်းသန်း ၃၆၀ နီးပါးမှခိုးယူကြောင်းထောက်ခံချက်များတွေ့ရှိခဲ့ရကြောင်းနှောင်းပိုင်းတွင်ထုတ်ဖော်ခဲ့သည်။ ထို့အပြင်ယခုလိမ်လည်သူများသည်အွန်လိုင်းဘဏ္financialာရေးအချိုးသို့ရောက်ရန်ဤအချက်အလက်သိုလှောင်မှုကိုအသုံးချရာတွင်သူတို့၏အောင်မြင်မှုကိုတိုးချဲ့ရန်စကားဝှက်များကိုမည်သို့ပြန်လည်ထားကြသည်ကိုပြသခဲ့သည်။

ကျွန်ုပ်တို့၏လွဲမှားစွာဖော်ပြခြင်းအသိပညာစုစုပေါင်းသည်လက်လီဖောက်သည်များနှင့်စီးပွားရေးငွေစာရင်းအနည်းဆုံး ၅၀ ခန့်နှင့်အရွယ်အစားအားလုံး၏အကြွေးယူနီယံများအားလှည့်ဖြားသောကျွန်ုပ်တို့၏ဖောက်သည်များအပေါ်ထိုးနှက်တိုက်ခိုက်မှုများပြုလုပ်နေသည်။ အဆိုပါစော်ကားမှုအားလုံးအတည်ပြုချက်ကိုအနိုင်ယူဖို့ "သတိမမူလျှို့ဝှက် key ကို" ဒြပ်စင်၏အသုံးချနှင့်အတူပါဝင်သည်နှင့်အဖွဲ့အစည်းတိုင်းဒဏ်ရာရရှိသူအများအပြားသူတို့ကတစ် ဦး စံချိန်တင်တ ဦး တည်းထိထိရောက်ရောက်ကုန်သွယ်နိုင်ကြောင်းတစ်ချိန်ကသူတို့ကလျင်မြန်စွာပိုပြီးနောက်တော်သို့လိုက်ကြောင်းအလံအများအပြားဒဏ်ရာရရှိခဲ့သည်။
များသောအားဖြင့်သူတို့သည်မှတ်တမ်းများကိုကြည့်ရှုလေ့လာပြီးပါကပြစ်မှုကျူးလွန်သူများသည် ၀ က်ဘ်အကောင့်စောင့်ကြည့်ခြင်းတွင်လုပ်ဆောင်ခြင်း၊ မှတ်တမ်းများမှတဆင့်အသုံးပြုခြင်း၊ ခြင်္သေ့၏ကိစ္စများတွင်သူတို့သည်အင်တာနက်ချွေတာခြင်းဖြင့်ငွေလဲလှယ်ခြင်းကိုအားမပေးခဲ့ကြပါ။
၀ က်ဘ်ပေါ်မှငွေကိုထိန်းသိမ်းရန်အပြန်အလှန်ဖလှယ်ခြင်းမရှိသော်လည်းဘတ်ဂျက်ဆိုင်ရာအဖွဲ့အစည်းများသည်မည်သည့်ကိစ္စတွင်မဆိုဤလွဲမှားသည့်ဖော်ပြချက်ကိုထည့်သွင်းစဉ်းစားသင့်သည်။ ဥပဒေချိုးဖောက်သူများသည်တရား ၀ င်မှတ်တမ်းများကိုရရှိခဲ့ကြပြီး ၄ င်းတို့၏ငွေကြေးအမြတ်အစွန်းအတွက်လမ်းကြောင်းများအစုတွင်စုဆောင်းထားသောအချက်အလက်များကိုအသုံးချနိုင်သည်။ တစ် ဦး ချင်းဒေတာ, အတိတ်ပုံပြင်များသို့မဟုတ်အရစ်ကျသတင်းအချက်အလက်, အမှတ်အသားများနှင့်စစ်ဆေးမှုများသတင်းအချက်အလက်လိုင်းလိမ်လည်မှုတခုတခုအပေါ်မှာလက္ကားလိမ်လည်မှုနှင့်အဆက်ပြတ်မှားယွင်းစွာတင်ပြဘို့အသုံးပြုနိုင်ပါသည်။
Crooks ပြောင်းလဲနေသောမှတ်တမ်းများနှင့် lethargic မှတ်တမ်းများ (အရံရှိပါတယ်ရှိရာအကောင့်, ဒါပေမယ့်လှုပ်ရှားမှုမရှိ) နှစ် ဦး စလုံးကုန်သွယ်။ တစ်ခုမှာကြိုတင်ခန့်မှန်းနိုင်သောအစိတ်အပိုင်းတစ်ခုမှာ login လုပ်ထုံးလုပ်နည်းကိုပြီးမြောက်ရန် Overlooked Secret key ကိုအသုံးပြုခြင်းဖြစ်သည်။ လိမ်လည်သူသည်ဖောက်သည်အမည်ကိုရိုက်ထည့်ပြီးစမ်းသပ်မေးခွန်းတစ်ခု၊ လိမ်လည်သူကိုယခုတုံ့ပြန်ခဲ့သည့်တုန့်ပြန်မှုကိုပြသခဲ့သည့် Overlooked Secret key ဖမ်းခြင်းကိုနှိပ်ပါ။ ထို့နောက်ထိုစကားလုံးအားပြန်လည်သတ်မှတ်နိုင်သည်။
စံချိန်တင်ပြီးသည်နှင့်ဥပဒေချိုးဖောက်သူများသည်အလားတူယေဘူယျပြုမူပုံကိုပြသခဲ့ပြီးမှတ်တမ်းနှင့်ထိခိုက်သေဆုံးမှုနှင့်ပါတ်သက်သောအချက်အလက်များကိုမှားယွင်းစွာရှာဖွေခဲ့သည်။ အသုံးများသောဒြပ်စင်များမှာ "View Record Rundown", "Bill Pay History" နှင့် "View Check Pictures" တို့ဖြစ်သည်။

မနှစ်သက်အကြံပြုချက်များ
- hoodlums သည် malware မဟုတ်ဘဲမှတ်တမ်းများကိုဖယ်ရှားပေးသည့်နည်းလမ်းအများစုကိုကာကွယ်ရန်လုံခြုံရေးအလွှာများကိုစုစည်းပါ။
- အပြန်အလှန်လဲလှယ်မှုကိုကြည့်ပြီးသင်၏ဖောက်သည်တွင်အွန်လိုင်းလုပ်ဆောင်မှုအားလုံးကိုအကဲဖြတ်ပါယခင်ကဖော်ပြခဲ့သည့်ဥပမာအပါအ ၀ င်ထူးခြားသည့်အပြုအမူကိုကိုယ်စားပြုသည်။
- မှားယွင်းသောဆက်သွယ်မှုကိုဖြစ်နိုင်သမျှမြန်မြန်အတည်ပြုရန်သင့်ဖောက်သည်များနှင့်ဆက်သွယ်ပါ။ စောစီးစွာပြောင်းရွှေ့ခြင်းသည်အချိန်နှင့်ငွေကိုသက်သာစေသည်။
- သငျသညျလှည့်စားအရေးယူမှုရှာတွေ့မှချွတ်အခွင့်အလမ်းတွင်, နှိုင်းယှဉ်အရည်အသွေးတွေနဲ့ကွဲပြားခြားနားသောမှတ်တမ်းများကိုရှာဖွေ။
- အွန်လိုင်းမှတ်တမ်းအတုကိုအတည်ပြုသည့်အခါမှတ်တမ်းများတွင်သတိပေးချက်များကိုထည့်ပြီးလိုင်းများအားလုံး၊ အထူးသဖြင့် ၀ ါယာကြိုးတောင်းဆိုမှုများနှင့်မှားယွင်းသောစစ်ဆေးမှုများတွင်အတုလှုပ်ရှားမှုများကိုရှာဖွေပါ။