%PDF-1.3 1 0 obj << /Type /Catalog /Outlines 2 0 R /Pages 3 0 R >> endobj 2 0 obj << /Type /Outlines /Count 0 >> endobj 3 0 obj << /Type /Pages /Kids [6 0 R ] /Count 1 /Resources << /ProcSet 4 0 R /Font << /F1 8 0 R /F2 9 0 R /F3 10 0 R /F4 11 0 R >> /XObject << /I1 18 0 R >> >> /MediaBox [0.000 0.000 612.000 792.000] >> endobj 4 0 obj [/PDF /Text /ImageC ] endobj 5 0 obj << /Creator (DOMPDF) /CreationDate (D:20250527184600+00'00') /ModDate (D:20250527184600+00'00') /Title (Report 05-2025) >> endobj 6 0 obj << /Type /Page /Parent 3 0 R /Annots [ 12 0 R 14 0 R 16 0 R 19 0 R 21 0 R 23 0 R ] /Contents 7 0 R >> endobj 7 0 obj << /Length 4887 >> stream 0.702 0.800 0.816 rg 34.016 34.016 543.969 723.969 re f 1.000 1.000 1.000 rg 45.266 47.486 521.469 699.248 re f 0.773 0.773 0.773 RG 0.75 w 0 J [ ] 0 d 45.641 47.861 520.719 698.498 re S 0.773 0.773 0.773 rg 61.016 63.236 m 550.984 63.236 l 550.984 63.986 l 61.016 63.986 l f 0.200 0.200 0.200 rg BT 61.016 693.716 Td /F1 14.4 Tf [(PHISHING-AANVAL: ONDERWERP: UNUSUAL LOGIN ATTEMPT)] TJ ET 0.400 0.400 0.400 rg BT 61.016 664.909 Td /F2 9.0 Tf [(Posted on )] TJ ET BT 104.045 664.909 Td /F3 9.0 Tf [(January 01,1970)] TJ ET BT 173.588 664.909 Td /F2 9.0 Tf [( by )] TJ ET BT 188.096 664.909 Td /F3 9.0 Tf [(IT Communications)] TJ ET 0.153 0.153 0.153 rg BT 61.016 637.420 Td /F4 9.0 Tf [(Die nuutste phishing-aanslag op US personeel en studente is Maandag geloods deur middel van `n vals webwerf. Hier is )] TJ ET BT 61.016 626.431 Td /F4 9.0 Tf [(hoe dit lyk, hoe dit werk en hoe jy dit moet vermy.)] TJ ET BT 61.016 606.442 Td /F4 9.0 Tf [(Maandag is `n e-pos kampuswyd uitgestuur met die onderwerpUnusual Login Attempt. \(sien voorbeeld onder\))] TJ ET BT 61.016 586.453 Td /F4 9.0 Tf [(In die inhoud van die e-pos was `n skakel met die bewoording For Details )] TJ ET BT 358.637 586.453 Td /F4 9.0 Tf [(Verify)] TJ ET 0.153 0.153 0.153 RG 0.18 w 0 J [ ] 0 d 358.637 585.302 m 381.641 585.302 l S BT 381.641 586.453 Td /F4 9.0 Tf [( , waarop jy moes kliek om jou rekening )] TJ ET BT 61.016 575.464 Td /F4 9.0 Tf [(te bevestig. Hierdie skakel is dan herlei na `n webwerf,stellenboschuniversity.weebly.com, wat deur die kuberkraker )] TJ ET BT 61.016 564.475 Td /F4 9.0 Tf [(geskep is. Indien jy daarop sou kliek, sou dit jou`n aantekenskerm gee waar jy jou wagwoord en gebruikersnaam kan intik. )] TJ ET BT 61.016 553.486 Td /F4 9.0 Tf [(Sodra ons bewus was van hierdie webwerf en ook die daaropvolgende weergawes wat uitgestuur is, het ons dit dadelik )] TJ ET BT 61.016 542.497 Td /F4 9.0 Tf [(geblok vanuit die universiteitsnetwerk.)] TJ ET BT 61.016 522.508 Td /F4 9.0 Tf [(Indien jy, voordat die webwerf geblok is, vir hierdie kwaadwillige poging geval het en jou US gebruikernaam en wagwoord )] TJ ET BT 61.016 511.519 Td /F4 9.0 Tf [(ingetik het, sou die kuberkrakers gevolglik jou inligting gekry het - maw ook toegang tot jou e-pos, alle persoonlike inligting )] TJ ET BT 61.016 500.530 Td /F4 9.0 Tf [(wat jy daarin stoor, toegang tot die hele US-adreslys en ook tot jou menslike hulpbronne inligting.)] TJ ET BT 61.016 480.541 Td /F4 9.0 Tf [(Op so `n manier word jou rekening in gevaar gestel, maar word dit ook gebruik om dieselfde boodskap vir die res van die )] TJ ET BT 61.016 469.552 Td /F4 9.0 Tf [(personeel en studente te stuur.)] TJ ET BT 61.016 449.563 Td /F4 9.0 Tf [(Moet dus onder geen omstandighede op hierdie tipe e-posse reageer nie. As jy steeds twyfel hoe om `n phishing e-pos uit )] TJ ET BT 61.016 438.574 Td /F4 9.0 Tf [(te ken, lees)] TJ ET 0.373 0.169 0.255 rg BT 109.544 438.574 Td /F4 9.0 Tf [(hierdie wenke en maak seker jy leer om dit uit te ken.)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 109.544 437.423 m 321.629 437.423 l S 0.153 0.153 0.153 rg BT 321.629 438.574 Td /F4 9.0 Tf [(Vorige voorbeelde van phishing e-posse )] TJ ET 0.373 0.169 0.255 rg BT 484.709 438.574 Td /F4 9.0 Tf [(is ook op ons )] TJ ET 0.18 w 0 J [ ] 0 d 484.709 437.423 m 540.239 437.423 l S BT 61.016 427.585 Td /F4 9.0 Tf [(blog beskikbaar.)] TJ ET 0.18 w 0 J [ ] 0 d 61.016 426.434 m 126.545 426.434 l S 0.153 0.153 0.153 rg BT 61.016 407.596 Td /F4 9.0 Tf [()] TJ ET q 375.000 0 0 189.750 61.016 206.648 cm /I1 Do Q BT 61.016 188.857 Td /F4 9.0 Tf [(Indien jy vermoed `n e-pos wat jy ontvang het, is `n phishing e-pos, kontak ons asb. dadelik. Met jou hulp kan ons dit )] TJ ET BT 61.016 177.868 Td /F4 9.0 Tf [(gouer stop en keer dat dit die res van kampus en jou eie rekening besmet.)] TJ ET 0.373 0.169 0.255 rg BT 61.016 157.879 Td /F1 9.0 Tf [(Instruksies om `n phishing, spam of malware insident aan te meld.)] TJ ET 0.18 w 0 J [ ] 0 d 61.016 156.449 m 345.101 156.449 l S 0.153 0.153 0.153 rg BT 61.016 137.890 Td /F4 9.0 Tf [(Indien jy wel op die skakel gekliek het en jou wagwoord en gebruikersnaam ingevul het, gaan onmiddellik na )] TJ ET 0.373 0.169 0.255 rg BT 61.016 126.901 Td /F4 9.0 Tf [(http://www.sun.ac.za/useradm)] TJ ET 0.18 w 0 J [ ] 0 d 61.016 125.750 m 181.562 125.750 l S 0.153 0.153 0.153 rg BT 181.562 126.901 Td /F4 9.0 Tf [(en verander al jou universiteitswagwoorde, sowel as jou sosiale media wagwoorde \(veral )] TJ ET BT 61.016 115.912 Td /F4 9.0 Tf [(as jy dieselfde wagwoorde gebruik\) Kontak ook dadelik die IT Dienstoonbank sodat daar na jou toestelle gekyk kan word.)] TJ ET BT 61.016 95.923 Td /F4 9.0 Tf [()] TJ ET 0.400 0.400 0.400 rg BT 61.016 77.434 Td /F2 9.0 Tf [(Posted in:E-pos,Kuberstrikroof,Sekuriteit | Tagged:Kuberstrikroof | With 0 comments)] TJ ET endstream endobj 8 0 obj << /Type /Font /Subtype /Type1 /Name /F1 /BaseFont /Helvetica-Bold /Encoding /WinAnsiEncoding >> endobj 9 0 obj << /Type /Font /Subtype /Type1 /Name /F2 /BaseFont /Helvetica-Oblique /Encoding /WinAnsiEncoding >> endobj 10 0 obj << /Type /Font /Subtype /Type1 /Name /F3 /BaseFont /Helvetica-BoldOblique /Encoding /WinAnsiEncoding >> endobj 11 0 obj << /Type /Font /Subtype /Type1 /Name /F4 /BaseFont /Helvetica /Encoding /WinAnsiEncoding >> endobj 12 0 obj << /Type /Annot /Subtype /Link /A 13 0 R /Border [0 0 0] /H /I /Rect [ 109.5437 437.7412 321.6287 446.8987 ] >> endobj 13 0 obj << /Type /Action /S /URI /URI (http://blogs.sun.ac.za/it/en/2016/10/how-to-recognise-a-phishing-e-mail/) >> endobj 14 0 obj << /Type /Annot /Subtype /Link /A 15 0 R /Border [0 0 0] /H /I /Rect [ 484.7087 437.7412 540.2387 446.8987 ] >> endobj 15 0 obj << /Type /Action /S /URI /URI (http://blogs.sun.ac.za/it/en/?s=phishing) >> endobj 16 0 obj << /Type /Annot /Subtype /Link /A 17 0 R /Border [0 0 0] /H /I /Rect [ 61.0157 426.7522 126.5447 435.9097 ] >> endobj 17 0 obj << /Type /Action /S /URI /URI (http://blogs.sun.ac.za/it/en/?s=phishing) >> endobj 18 0 obj << /Type /XObject /Subtype /Image /Width 500 /Height 253 /ColorSpace /DeviceRGB /Filter /DCTDecode /BitsPerComponent 8 /Length 6556>> stream JFIF;CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), quality = 82 C    !'"#%%%),($+!$%$C   $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$" }!1AQa"q2#BR$3br %&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz w!1AQaq"2B #3Rbr $4%&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz ?y$#Nx7PQvϘ2FbisFk|K3aD҄ M_ۃMiq 88@is\xxRvIVvOJ27HqO `2+Ց.|9@ܮ wSkcdFUVUecKCI⻸}#rR w`r>TuQ@Q@Q@RPE%-Q@QIK@RPE%-Q@QIK@RPE%-Q@Q@Q@(4PEP(QfoT sz߁ձSU%#.QdxQT?ו\-ʷ@ &n9ӌ]ӳ=.B(`I=G?魤I"6GNWA..c;_Minn DH\xՈn|9aqn-B8]Cn'W/-^pLn0q{ 5`y$y;z)k.,n'oپ2cr+e4[!0"Am <U9{!ڱ7),vbl}ҞOo"EEQv~VM6_7|q xn"X27&u{YIJOpG#~e~lFc,^ Mt4U)7RER6=1ϯ6`ュb, G]&nⵍ[::]}ɍwO5n{c"9w He> ܻ<c+Ntmb.Ax-QU3*cVmt,A;epO8Lt&6W sS[jvwrV1J2ʬ IYX#tRjVsk/,pP*լ?}jHtee# AQMZEPEPEPEPEPEPEU G[Z%X N!S-1Ep1EWKy'_ ߯$z52q@hػ[ qz}jh."MȒ/QEQEQEQEQEQEC7?? "3^7?? *}OU{[uG'@!LoiZqK^,ȬK VF[ ̶6֝smx +Zu~w@+"տ/_΄4pB+_Vf7h_[Ew̋q"4ԀN @=OE "KXAu^\#I$ΫlE@/I\Ds!|×WڧȠ2*9!Pȑ`I 3EPt٘9\=O8K #I0ɝr@Zh}<=vZhGns1F,0I9AV ՠ{y(,}C8bzζ(`9|-qj(!Hnj{7r1dm aݹǥlL k-IJ_yS>|nI$yL{Vm۩X'I䚳Eȿխ>(((((())h msCWݒXH<ǏJ/bw-*)9H=x1۬ M`ŏ\u M[޲6ݬ|,68IRIof3gQX` q[vmdhF9,jQEQEQEQEQEQE `x&C\p0],r̥NAKMlt%Jܹg'4KIz7Q@>6ILHX{sN_Vf/m^qI閫kmĹ-s'խ?Y4! ʱߴ#+s dI]y@8RHO=Emxm Cv-RQ.Z9!aV#85RF񍎗nO[w|\“ֽ?#Q[KgW$EZEVe6|rɮZӵh,35iJY $Wa_QMrlyԚ?{J 4w-{{}Ѓ98=shRK=6[جR&gIpvq{VGG0#Bxs\mue;<$۠ȪZ׆'SQq*<:oʏSQq*<:oʏSQq*<:oʏSQq*<:ʏRyQq*uT_ʏ*?/KE'ʏR@ TT_ʖO*?/G򥢀ʏRyQq*uT_ʏ*?/KE'ʏR@ TT_ʖO*?/G򥢀ʏRyQq*uT_ʏ*?/KE'ShR5yO'_ʗO濕:g_ʏ)?T(R5|T(Zq*)P^qMCS񵍝4$h?Pw(ۥz5Blm0FnBFn}3@ /tR,"]:KIc L1c*wm=+CF5cOj,W?gKX J b$b; zz]ceĥ:sҬAY[XXc!T0Ē1Iɒ|c\yo-$y~ҋnQ(մb}\%OY ##'Hg4 Z]+CӬd^N=~Cӣ*F(W*rzzPju=K)uHۂBCQ?MFi60F `?v8|ᥒiF8 pxw_.M>`F <zG- $drMsj.'#2oUET x 繮T[Rɷ(c)$S`xj̺dwZ]]Ŵ> endobj 20 0 obj << /Type /Action /S /URI /URI (http://blogs.sun.ac.za/it/en/2017/11/reporting-spam-malware-and-phishing/) >> endobj 21 0 obj << /Type /Annot /Subtype /Link /A 22 0 R /Border [0 0 0] /H /I /Rect [ 61.0157 157.0462 345.1007 166.2037 ] >> endobj 22 0 obj << /Type /Action /S /URI /URI (http://blogs.sun.ac.za/it/en/2017/11/reporting-spam-malware-and-phishing/) >> endobj 23 0 obj << /Type /Annot /Subtype /Link /A 24 0 R /Border [0 0 0] /H /I /Rect [ 61.0157 126.0682 181.5617 135.2257 ] >> endobj 24 0 obj << /Type /Action /S /URI /URI (http://www.sun.ac.za/useradm) >> endobj xref 0 25 0000000000 65535 f 0000000008 00000 n 0000000073 00000 n 0000000119 00000 n 0000000332 00000 n 0000000369 00000 n 0000000507 00000 n 0000000624 00000 n 0000005563 00000 n 0000005675 00000 n 0000005790 00000 n 0000005910 00000 n 0000006018 00000 n 0000006146 00000 n 0000006270 00000 n 0000006398 00000 n 0000006490 00000 n 0000006617 00000 n 0000006709 00000 n 0000013433 00000 n 0000013559 00000 n 0000013684 00000 n 0000013811 00000 n 0000013936 00000 n 0000014063 00000 n trailer << /Size 25 /Root 1 0 R /Info 5 0 R >> startxref 14143 %%EOF Phishing-aanval: Onderwerp: “Unusual Login Attempt” « Informasietegnologie
Language:
SEARCH
  • Onlangse bydraes

  • Kategorieë

  • Argiewe

Phishing-aanval: Onderwerp: “Unusual Login Attempt”

Die nuutste phishing-aanslag op US personeel en studente is Maandag geloods deur middel van `n vals webwerf. Hier is hoe dit lyk, hoe dit werk en hoe jy dit moet vermy.

Maandag is `n e-pos kampuswyd uitgestuur met die onderwerp “Unusual Login Attempt”. (sien voorbeeld onder)

In die inhoud van die e-pos was `n skakel met die bewoording “For Details Verify” , waarop jy moes kliek om jou rekening te bevestig. Hierdie skakel is dan herlei na `n webwerf, stellenboschuniversity.weebly.com, wat deur die kuberkraker geskep is. Indien jy daarop sou kliek, sou dit jou`n aantekenskerm gee waar jy jou wagwoord en gebruikersnaam kan intik. Sodra ons bewus was van hierdie webwerf en ook die daaropvolgende weergawes wat uitgestuur is, het ons dit dadelik geblok vanuit die universiteitsnetwerk.

Indien jy, voordat die webwerf geblok is, vir hierdie kwaadwillige poging geval het en jou US gebruikernaam en wagwoord ingetik het, sou die kuberkrakers gevolglik jou inligting gekry het – maw ook toegang tot jou e-pos, alle persoonlike inligting wat jy daarin stoor, toegang tot die hele US-adreslys en ook tot jou menslike hulpbronne inligting. 

Op so `n manier word jou rekening in gevaar gestel, maar word dit ook gebruik om dieselfde boodskap vir die res van die personeel en studente te stuur.

Moet dus onder geen omstandighede op hierdie tipe e-posse reageer nie. As jy steeds twyfel hoe om `n phishing e-pos uit te ken, lees hierdie wenke en maak seker jy leer om dit uit te ken.Vorige voorbeelde van phishing e-posse is ook op ons blog beskikbaar.

 

Indien jy vermoed `n e-pos wat jy ontvang het, is `n phishing e-pos, kontak ons asb. dadelik. Met jou hulp kan ons dit gouer stop en keer dat dit die res van kampus en jou eie rekening besmet. 

Instruksies om `n phishing, spam of malware insident aan te meld.

Indien jy wel op die skakel gekliek het en jou wagwoord en gebruikersnaam ingevul het, gaan onmiddellik na http://www.sun.ac.za/useradm en verander al jou universiteitswagwoorde, sowel as jou sosiale media wagwoorde (veral as jy dieselfde wagwoorde gebruik) Kontak ook dadelik die IT Dienstoonbank sodat daar na jou toestelle gekyk kan word. 

 

Tags:

Comments are closed.

 

© 2013-2025 Disclaimer: The views and opinions expressed in this page are strictly those of the page author(s) and content contributor(s). The contents of this page have not been reviewed or approved by Stellenbosch University.