Language:
SEARCH
  • Onlangse bydraes

  • Kategorieë

  • Argiewe

Sekuriteit

Tygerberg loop deur onder foonswendelary

Vrydag, Februarie 22nd, 2013

Foonswendelary het onlangs die rooi ligte laat aangaan op Tygerberg en die res van kampus mag dalk ook onder dié slim bedrieërs deurloop. Wees asseblief bewus van hierdie foonswendelary wat sommige slagoffers reeds honderde rande gekos het.

Bedriëers gebruik verskeie bekende handelsmerke, byvoorbeeld Microsoft, as ‘n front om mense te oortuig dat iets verkeerd is met hulle rekenaars. Hulle beweer dat hulle werknemers is van die Windows Hulptoonbank, Windows Dienssentrum, Microsoft Tegniese Ondersteuning Microsoft Ondersteuning, Windows Tegniese Afdeling Ondersteuningsgroep en selfs Microsoft se Navorsing- en Ontwikkelingspan. 

Die plan werk as volg: 

Iemand, wat voorgee om ‘n verteenwoordiger van Microsoft, een van sy handelmerke of ‘n derde party gekontrakteer deur Microsoft, te wees, deel die gebruiker mee dat hulle ‘n rekenaarprobleem of virus ondersoek wat Microsoft opgespoor het. Om die “virus” te verwyder word daar sagteware deur die sogenaamde tegnikus installeer en die kwaadwillige sagteware vang sensitiewe data, soos gebruikersname en wagwoorde van jou aanlynbankdienste vas. Jy sal waarskynlik ook later ‘n fooi gevra word om die sagteware te verwyder. 

As die slagoffer die “tegnikus” se instruksies volg, kry sy rekenaar `n verbinding met `n webwerf wat die krimineel toelaat om beheer oor die rekenaar te neem, verstellings te maak en die rekenaar dan juis blootgestel te laat. 

(INLIGTING VERSKAF DEUR DAVID WILES)

Twitter geteiken deur kuberkrakers

Vrydag, Februarie 22nd, 2013

Kuberkrakers gebaseer in China het onlangs toegang tot beide die New York Times en Wall Street Journal se sekuriteitstelsels verkry. Terselfdertyd het Twitter ook aangekondig dat ongeveer 250 000 Twitterrekeninge blootgestel is deur dieselfde krakers. 

Die kuberkrakers kon toegang verkry het tot gebruikersinligting, insluitende gebruikersname, e-posadresse en enkripteerde wagwoorde. 

As voorsorgmaatreël het Twitter die wagwoorde vir die rekeninge verander. Indien joune een van hulle was, sou jy onlangs `n e-pos ontvang het wat versoek het dat jy `n nuwe wagwoord moet kies. Die ou wagwoord sou outomaties nie meer werk nie. Die moontlikheid dat `n groot sosiale platform soos Facebook ook `n slagoffer van `n suksesvolle kuberkraakpoging sal wees, is moontlik, omdat Twitter- en Facebook-gebruikers dikwels dieselfde wagwoorde het. 

Die insident was nie die van amateurs nie en die deskundiges glo dit was nie `n uitsonderlike geval nie. Die aanval was geweldig ingewikkeld en dis moontlik dat ander maatskappye en organisasies ook onlangs op so `n wyse geteiken is.  

Dis egter baie belangrik dat jy nie toegang tot Twitter verkry deur te kliek op enige skakels in enige e-pos wat aan jou gestuur is van Twitter (of wat lyk of dit van Twitter gestuur is) nie, aangesien die kuberkrakers dikwels e-posse opstel sodat dit ooreenstem met die van Twitter, om jou wagwoord te kry. Indien jy so `n e-pos kry, gaan eerder direk na jou webblaaier,  tik die Twitter-adres direk in en verander jou wagwoord. 

(INLIGTING VERSKAF DEUR DAVID WILES)

*  Zendesk het ook vandag aangekondig dat hulle `n slagoffer was van kodebrekers en dat drie van hulle kliënte, Pinterest, Twitter en Tumblr daardeur beinvloed is. Meer hieroor.

 

Nuwe “phishing” e-pos veroorsaak verwarring

Dinsdag, Februarie 19th, 2013

Indien u `n e-pos ontvang met onderstaande inhoud wat lyk of dit deur die US IT-afdeling gestuur is, moet onder geen omstandighede op die skakels kliek of daarop antwoord nie.

Hierdie is `n “phishing” e-pos wat poog om u wagwoord en ander inligting te oes. Verwyder dadelik die e-pos en moenie daarop reageer nie.

IT sal nooit gebruikers vra om hulle gebruikersname, wagwoorde of persoonlike inligting te verskaf deur middel van `n e-pos boodskap nie. Daar is ook `n paar ander tekens dat dit `n “phishing” e-pos is.

  1. As dit `n boodskap van IT was, sou dit sekere identifiseerbare kenmerke gehad het en dit sou in Engels en Afrikaans gewees het.
  2. Die grammatika is buitengewoon sleg. 
  3. Universiteitspersoneel is “users”, nie “subscribers” nie.
  4. Dis e-pos is `n leesbare, onsekure, maklik toeganklike formaat – hoekom sou IT vra dat jy jou wagwoord op so `n onsekure wyse verskaf? 
  5. Daar bestaan geen support@sun.ac.za e-pos adres nie.
  6. As jy wel op die “default reply” adres kliek, sal jy dadelik sien dis eintlik `n vreemde adres.
  7. Die skakels en die versender/bediener se oorsprong is in Korea. 

Meer inligting oor “phishing”.

 

 VOORBEELD VAN “PHISHING” E-POS:

Dear sun.ac.za subscriber,

We are currently carrying out an upgrade on our system due to the fact that it has come to our notice that one or more of our subscribers are introducing a very strong virus into our system and it is affecting our network.We are trying to find out the specific person.

For this reason all subscribers are to provide their USER NAME AND PASSWORD for us to verify and have them cleared against this virus. Failure to comply will lead to the termination of your Account in the next 48 hours.

Information Required:
* User name: (…………….. )(Compulsory)
* Password: (……………………..)(Compulsory)
* Date of Birth: (……………………..) (optional)
* Country Or Territory: (………………) (optional)

http://webmail.sun.ac.za/owa/auth/logon.aspx

Hoping to serve you better. 
Sincerely, Universiteit Stellenbosch University 
********************************************************
This is an Administrative Message from sun.ac.za server. It is not spam. 
From time to time, sun.ac.za server will send you such messages in 
order to communicate important information about your subscription. *********************************************************

 

 

 

 

 

Nee, SARS wil jou nie regtig betaal nie en ander skelmstories

Woensdag, Februarie 6th, 2013

Dwarsdeur die jaar stuur ons deurlopend waarskuwings aan personeel teen “phishing” e-posse en ongelukkig sal ons moet aanhou om dit te doen, aangesien vele personeel steeds, ten spyte van hierdie waarskuwings, telkens byt aan kuberkriminele se lokaas. 

Een hiervan is `n e-pos wat voorgee om van SARS te wees. 
 
E-posse wat lyk of dit vanaf SARS versend word, word gestuur aan universiteit  (en privaat) e-posse en beweer dat die ontvanger `n terugbetaling gaan kry. As jy kliek op die skakel, neem die e-pos jou na `n vals “e-filing” webwerf wat skakels het na vier groot Suid-Afrikaanse banke en instruksies om aan te teken op deur middel van internet bankdienste om jou details te “bevestig”.

As jy (byvoorbeeld) die Nedbank-skakel volg, word jy geneem na `n kopie van nie Nedbank internetdienste webwerf wat vra vir jou profiel, pin en wagwoord.  As jy hierdie inligting verskaf, word jy geneem na `n tweede blad waar daar vir jou selnommer gevra word. Deur die inligting te verskaf, word jy weereens na `n volgende blad geneem wat versoek dat die verwysingsnommer na jou selfoon gestuur word.   

Moet onder geen omstandighede enige magtiging gee per selfoonboodskap as jy in bogenoemde situasie beland nie. Moet ook nie kliek op enige skakels in e-posse of rekeningbesonderhede of selfoonnommer-details aan enigiemand verskaf per e-pos of telefonies nie.

Banke sal jou nooit versoek om hulle internetdienste deur middel van `n e-pos skakel te bereik nie en sal jou ook nie vra vir jou selnommer as jy internetbankdienste wil gebruik nie.  

`n Tweede “phishing”-aanval is ook tans in omloop. 

Dit kom van “Linda Perez” met die onderwerp “Administrator (Sorry for the inconvenience)” 

Die e-pos versoek dat jy bogenoemde persoon kontak met jou gebruikersnaam en wagwoord sodat hulle jou e-posbus “met die hand” kan vergroot.  Natuurlik is hierdie `n “phishing”-geval en jy moet nooit reageer op hierdie tipe e-posse nie. 

Moenie reageer nie, “flag” die versender as gemorspos en verwyder die boodskap. 

ARTIKEL DEUR DAVID WILES

Nuwe e-pos “malware” veroorsaak verwarring op kampus

Dinsdag, Januarie 15th, 2013

Jammer, hierdie bladsy is nie in Afrikaans beskikbaar nie.

 

© 2013-2025 Disclaimer: The views and opinions expressed in this page are strictly those of the page author(s) and content contributor(s). The contents of this page have not been reviewed or approved by Stellenbosch University.