SEAL sleduje několik DENNÍCH pokusů severokorejských aktérů využívajících taktiky "Fake Zoom" k šíření malwaru a také k eskalaci přístupu k novým obětem. Sociální inženýrství je kořenem útoku. Přečtěte si vlákno níže pro tipy, jak zůstat v bezpečí.
Tay 💖
Tay 💖14. 12. 04:40
🚨 VAROVÁNÍ (ZNOVU) Hroziví aktéři z KLDR vás stále příliš často kritizují svými falešnými Zoom/Teams setkáními. Přebírají tvé telegramy > používají je k likvidaci všech tvých přátel. Tímto způsobem už ukradli přes 300 milionů dolarů. Přečti si tohle. Zastavte ten cyklus. 🙏
Pokud máte podezření na kompromitaci vašich nebo kolegových počítačů, neváhejte to nahlásit na některém z kanálů provozovaných SEAL na Telegramu. seal_911_bot (Nouze) seal_tips_bot (Reportáž) Zkuste zadat: Skrytá a skutečná URL (otevřená v prohlížeči), Screenshoty, Kontext.
146