Gå till innehåll

Artikel: Skatteverket varnar pokerspelare för bedrägeri


Akumila

Recommended Posts

http://www.privataaffarer.se/nyheter/200901/skatteverket-varnar-pokers-1/index.xml

 

Bedragare har försökt lura till sig pengar från pokerspelare genom att skicka ut en falsk försändelse som ser ut att komma från Skatteverket. Nu varnas alla landets nätpokerspelare.

 

 

 

 

- Försändelsen innehöll en falsk Skatteverksblankett och en cd-skiva med information. Det allvarliga är att cd-skivan innehåller en så kallad trojan, det vill säga en skadlig kod, vars syfte är att samla in information om bankkonton, användarnamn och lösenord från mottagarens dator, säger Dag Hardyson, riksprojektledare på Skatteverket.

 

Bedragarna har alltså insett att det fins pokerspelarna som kan ha konton med mycket pengar på och att det finns sätt att komma över pengarna. Nu sänder Skatteverket ut en generell varning.

 

- Generellt gäller att Skatteverket aldrig sänder cd-skivor till medborgarna. Den som har tagit emot en cd-skiva som påstås komma från Skatteverket och kör den på sin dator bör snarast vidta säkerhetsåtgärder och rensa datorn från de trojaner som har laddats ner, säger Hardyson.

 

Hittills känner Skatteverket bara till ett enskilt fall. Ingen vet i hur stor omfattning bedrägeriförsöket kan vara.

Länk till kommentar
Dela på andra webbplatser

Där ser man hur långt brottslingar är villiga att gå med riktade attacker.

 

När det är frågan om riktade attacker är inte antivirus nåt att lita på heller, iom skräddarsydd malware mot en eller ett fåtal tänkta offer:

 

inte poker men lite liknande scenario nyligen mot en svensk chef

http://isc.sans.org/diary.html?storyid=5662

We received a report of a Swedish company that was just subjected to a targeted attack. The company's high-ranking executives received an email message with an attached executable file named "Likviditetsrapport december prel.xls .exe". (This translates to "Liquidity report December prel.xls .exe".) The file's icon looked like that for an Excel document.

 

The targeted company employs has approximately 6,000 users; however, no one besides the executives received the message. The message was very well written in Swedish, and had a polished feel to it.

 

If the executable was launched on the victim's system, it would connect to an IP address on TCP port 3460 using a hostname hosted at the dynamic DNS provider no-ip.org. (See the ThreatExpert report.)

 

According to the VirusTotal scan, only two vendors consider the file malicious, tagging it as a dropper.

 

Update 1: Steven Adair identified the executable as a variant of the Poison Ivy trojan that acts as a backdoor and lets the attacker fully control the infected system.

Länk till kommentar
Dela på andra webbplatser

Där en ny artikel om ämnet som kankse kan vara intressant, även om inte cd-skivor, skänkta datorer osv nämns....

 

Targeted social engineering

http://isc.sans.org/diary.html?storyid=5707

There are many variants on each, but in general, mass attacks do not distinguish by target either through the exploit, vector and social engineering used. The exploit is customized to fit a large audience. In the case of spear phishing, the attack is customized to a smaller audience, such as CEO’s of a relatively wide set of organizations, or visitors of a specific web site. Targeted attacks are those in which only a single organization or just a few people are specifically targeted. In the latter case, both exploit and the social engineering are customized to almost the level of the individual. The cost of executing such an attack is relatively high, but the revenue per unit (= compromised user) is also much higher.

 

It may surprise you to hear that many targeted attacks do not involve exploiting software vulnerabilities at all. Attackers tend to make attacks just as complex as necessary for them to succeed. Less is more, when it comes to style. In many cases, that just means sending an executable file, or the equivalent of it, to a user. If the proxy doesn’t allow it, then they’ll send it as an encrypted zip archive, with the password in the mail.

 

The hidden aspect that makes the attack successful, is more often than not the social engineering. Let’s have a look at some modus operandi that have actually been used in the wild, and have proven wildly successful. I’ll try to include some example stories from the field.

 

...

...

...

Länk till kommentar
Dela på andra webbplatser

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Endast 75 max uttryckssymboler är tillåtna.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Ditt tidigare innehåll har återställts.   Rensa redigerare

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Skapa nytt...