Thursday, September 12, 2013

Abney and Associates, Study: Medical ID theft victims increasingly report spoofed sites and phishing as cause of fraud

Abney and Associates - Medical ID theft victims increasingly report spoofed sites and phishing as cause of fraud
As the number of individuals impacted by medical identity theft continues to climb, so does the number of victims fooled by spurious emails and websites designed to purloin their sensitive information, a study finds. According to the “2013 Survey on Medical Identity Theft,” the number of people who’ve fallen victim to this type of fraud has increased by 19 percent since last year, accounting for more than 1.8 million victims in 2013.
More than 300,000 new medical identity theft cases cropped up during the one-year period, the study found. The survey was conducted by the Ponemon Institute and sponsored by the Medical Identity Fraud Alliance (MIFA) and data breach prevention firm ID Experts.
The study, in its fourth year, surveyed nearly 800 adults in the U.S. who self-reported that they, or their close family members, were victims of medical identity theft.
Along with the rise in medical identity fraud, experts also saw a significant uptick in dubious websites being erected by saboteurs and spam emails being sent – all with the intent of tricking individuals into giving up their medical information.

Friday, April 12, 2013

Abney and Associates - Beweglicher Phishing: Wie um zu vermeiden, festgehakt zu werden


http://www.techradar.com/news/software/mobile-phishing-how-to-avoid-getting-hooked-1144106


Phishing, oder benutzend falsche URLS und andere Maßnahme, Zugang zu Verbraucherkonten, Bankdetails und privaten Informationen zu erhalten, sind nichts neu. Solange es Geld gibt, Versuch gemacht zu werden, uns in Aufgebendetails zu täuschen, die private, unerlaubte Typen bleiben sollten, werden versuchen so ziemlich irgendetwas, das arbeiten dürfte, weil sogar ein positiver Schlag es alle lohnende zu ihnen machen könnte. Beweglicher Phishing ist noch in seinem Säuglingsalter, aber es steigt, mit 2012 Figuren von Tendenzmikrocomputervorschlag, den etwa 4.000 imitierte phishing Stellen ausdrücklich identifiziert haben, auf abzielten bewegliche Verbraucher. Das ist noch eine Wachstumsindustrie - nur um ein Prozent der gesamten Zahl von verschlagenen Stellen gepunktet - aber es ist logisch perfektioniert, wenn denken an die Verschiebung in neuen Jahren nach beweglichen Sie Vorrichtungen. Die Arten von Aufgaben hatten wir nur Sitzen an einem Schreibtisch gemacht und Tastatur ist typisch nur ein Hahn oder zwei weg, egal wo wir geschehen, zu sein. Wer sein gefährdet, und warum?

Die malware-Industrie folgt, wo das Geld ist; zum den längsten Mal, der hauptsächlich auf Fenster PCs abgezielt hat, aber als Verbraucher aufeinander öfter mit beweglichen Vorrichtungen wirken, die weit mächtiger als die PCs von vor weniger als einem Jahrzehnt sind, es gibt einen reifen Markt für das wählt. Wenn Sie sich an Ihren Schreibtisch hinsetzen, sind Sie wahrscheinlicher zu denken, dass Arbeit und daher Betrügen ausweichend, aber als Sie schnell auf Ihrem Schirm während Warten auf einen Bus abzapfen, sind Sie weniger wahrscheinlich, ziemlich als wachsam zu sein.

Monday, April 1, 2013

Abney and Associates - Vermeiden Sie März die Wahnsinn-erzählten Betrüge


Abney and Associates - Vermeiden Sie März die Wahnsinn erzählten Betrüge
Mit dem NCAA in vollem Gang will Ihre Bessere Geschäfts Behörde die Öffentlichkeit um Betrüge erzählt warnen, Wahnsinn Zu Marschieren. Studieren Sie sportliche Ereignisse, wie das NCAA Turnier fast immer scammers begeistert, von der Knappheit von Karten zu profitieren, und der Wunsch von Anhängern, Andenken aufzuschnappen, oder Jersey zusammenzutun. BBB rät Anhängern, Angebote zu überprüfen, bevor ihr hart-verdientes Bargeld ausgebend.
Craigslist hat Tausende von Sportkarten aufgeführt, aber die Stelle bietet keine Garantien an und Verkäufer müssen nicht Identifikation versorgen, Karten aufzuführen. Wenn Sie entscheiden, zu versuchen, eine Karte außerhalb des Ereignisses zu kaufen, erinnert sich daran, dass es keine Rückerstattungen oder Garantien dort gibt, auch nicht. Offizielle NCAA Karte Informationen stehen zur Verfügung. Hier an der BBB Website, führen wir achtbar, Sekundärmarktkartenfirmen auf, die Käuferschutz versorgen, einschließlich Gelds-rückseitegarantien, wenn Karten imitiert sind. Auf einigen Stellen müssen Verkäufer auch Kreditkartenzahlen so die Stelle kann laden die Karte eines Verkäufers für die Kosten von Ersetzungskarten versorgen, wenn sie imitierte Karten verkaufen.
Während gefälschte Dinge dürfen wie ein gutes Geschäft, sie tatsächlich sind gestohlen Güter scheinen. Wenn Sie Ihre Mannschaft lieben, kauft keinen Hut oder Jersey von jemandem, der den Namen der Mannschaft und Firmenzeichens für ihren eigenen Gewinn gestohlen hat.

Tuesday, March 26, 2013

Abney and Associates - South Korea Attack Not From Chinese IP Address After All


It appears that the recent cyber-attacks against South Korean banks and television networks may not have originated in China, the country's officials said Friday.
"We were careless in our efforts to double-check and triple-check," Korean Communications Commission official Lee Seung-won told reporters Friday. "We will now make announcements only if our evidence is certain," Lee said.
On March 20, Korean television stations KBS, MBC, and YTN, as well as banking institutions Jeju, NongHyup, and Shinhan were infected with a malware which wiped data off hard drives, rending the systems inoperable. The KCC had previously said a Chinese IP address accessed the update management server at the NongHyup bank to distribute the "wiper" malware, which erased data from an estimated 32,000 Windows, Unix, and Linux systems across the six affected organizations.
It appears KCC mistook a private IP address used by a NongHyup system as a Chinese IP address because they were "coincidentally" the same, according to the Associated Press report. Officials have seized the system's hard drive, but it's not clear at this point where the infection originated.
"We're still tracking some dubious IP addresses which are suspected of being based abroad," Lee Jae-Il, vice-president of Korea Internet and Security Agency, told reporters.
Attribution is Difficult
Shortly after KCC claimed the attack originated from an IP address in China, South Korean officials accused North Korea of being behind this campaign. South Korea had accused its northern neighbor of using Chinese IP addresses to target South Korean government and industry web sites in previous attacks.
However, just a single IP address is not conclusive proof, considering there are plenty of other state-sponsored groups and cyber-criminal gangs using Chinese servers to launch attacks. There are also plenty of techniques attackers can use to hide their activities or make it seem like it is coming from some place else.
This mistake by KCC, while embarrassing for the South Korean government, highlights perfectly why it is so difficult to identify the origins and perpetrators of a cyber-attack. Attribution of attacks can be "extremely difficult," said Lawrence Pingree, a research director at Gartner.
The challenge lies in the fact that "counter-intelligence can be used on the Internet such as spoofing source IPs, using proxy servers, using botnets to deliver attacks out of other locations," and other methods, Pingree said. The malware developers can use keyboard maps of diffierent languages, for example.
"A Chinese American or European that understands Chinese but develops their exploits for their country of origin will result in problematic or impossible attribution," said Pingree.

Friday, March 22, 2013

Abney and Associates - ENISA publish report on the cybersecurity threat landscape


The European Network and Information Security Agency (“ENISA”) has published its first independent overview of how the cyberthreat landscape has evolved over the past few years. The report identifies the most common and dangerous cyberthreats, the methods used by malicious users and potential avoidance measures for web users. ENISA’s findings have ramifications from both an EU and global perspective as the threats revealed have no geographic boundaries.
According to the report, “drive-by exploits” are the greatest and most increasing threat to the internet landscape. Drive-by exploits involve injecting malicious code into a website that automatically infects a user’s computer when he or she visits that website. These can then be used to obtain personal information. The websites themselves may also be unknowingly hosting malicious code. This form of cyberattack is on the rise and is even being formulated for mobile devices.
The second biggest cyberthreat identified by ENISA are Trojans (which contain backdoor capabilities) and Worm malware programs (which can self-replicate and redistribute themselves with devastating effect). Worms and Trojans are used by cybercriminals to pull off sophisticated cyberscams involving theft of user credentials and personal data and by governments for cyberespionage.
Code injection is the third top threat - in recent years an increasing amount of attacks and data breaches have been conducted against web applications using well-known attack techniques such as SQL injection (“SQLi”) and cross-site scripting (“XSS”). These threats, which are popular amongst hacktivist groups, attempt to extract data, steal credentials and take control of the targeted webserver.
Other cyberthreats include exploit kits, botnets, denial-of-service attacks, phishing and spam. ENISA emphasises that it is not just cybercriminals acting as the threat agents but also corporations attempting to gain competitive advantage, disgruntled employees, and terrorists who have expanded their activities into cyberspace.
In an era where social media has flourished, the report highlights the vulnerability of technologies such as cloud computing and big data sets, where the concentration of vast amounts of data in a few logical locations makes an attractive target for threat agents. ENISA suggests that many threats can be contained if sufficient risk management is undertaken and appropriate security measures are implemented.

Wednesday, March 13, 2013

Abney and Associates - Hur mäklarfirmor kan undvika cyber brott

http://www.mortgagesolutions.co.uk/mortgage-solutions/feature/2253854/how-broker-firms-can-avoid-cyber-crime


Abney and Associates - how broker firms can avoid cyber crime
Online är brott ständigt på ökningen, erbjuder John Dryden av DET konsultering itlab mäklare några hjälpsamma spetsar att hålla deras affärer säker.
Till relativt nyligen, den känsliga informationen som hållits på finansiella rådgivande firmors DET system stannas på de lokala servrarna på deras kontor. De datorer som används att nå dena data var också statisk och lokaliserat påplatsen. Detta gjort som håller data säkrar relativt enkel och lätt att hantera. Idag, med den hastiga accelerationen i Internet och rörlig teknologi, har de enheter som kan nå denna känslig information blitvit mycket mer olik och portabel. Faktiskt, kan arbetsstyrkor nu koppla till deras huvudsystem från i princip någonstans med en Internet anslutning. Nuförtiden, är den moderna mäklaren online hela tiden, och når känsliga data från överallt, däribland fria eller betalde Wi-Fi aktiveringspunkter. Denna fjärråtkomst representerar en fundamental, och positiv förändring på sättmäklarna arbetar, men det representerar ett ökat säkerhetshot. Fjärråtkomst kan resultera i portabla enheter hackas via ett osäkert nätverk eller, på en mycket mera fundamental nivå, förloras en enhet. Båda scenarierna kan resultera i cybercrime. Tyvärr, har många finansiella tjänstfirmor ännu otillräckliga system på platsen att hindra deras känsliga information som faller in i fel händer. Dessa slappa kontrollerna kan göra dem ett lätt mål för hackare. Preventiva mått än sen då kan finansiella tjänstfirmor göra att skydda deras känsliga data? I vår erfarenhet är det primära som DET riskerar för den typiska mäklarfirman inte teknologin per se (fastän det tydligen kan vara sårbar), men folket använda det. Dessutom viktig än är någonsin nuförtiden den personalen görs medveten av deras ansvar och utbildas om teknologianvändningen. Med det i sinne skulle varje rådgivande firma ha en DET säkerhetspolicy, som ständigt granskas och ändras. Reglerna behöver förståtts – från dag en – vid alla som beviljas åtkomst till system. Utbildning någon sex månader in då är en symbolisk gest inte längre acceptabel. Personen som är ansvarig för DET säkerhet också skulle rapportera regelbundet till rådet. Här är några fundamentala säkerhetsregler som varje firma av rådgivare skulle följa: • Delar aldrig lösenord, även med nära kollegor. • Ändrar lösenord ofta, kanske även en gång en månad. • När personalledighet, avaktivera
deras konton omedelbart. • Lägger säkerhet på alla portabla enheter. • Godkänner aldrig känslig information över offentliga system om inte den informationen krypteras. • Är mycket varsam av att använda offentlig Wi-Fi när koppla till känsliga system. • Förvissar sig att all din teknologi och enheter har det senaste malware skyddet. • Sysselsätter oberoende tredje partier regelbundet att testa dina säkerhetsmått. Genom att följa några fundamentala säkerheter mäter tillfälligheterna av ditt företag hackas eller utsätts i något sätt mycket reduceras.

Tuesday, February 5, 2013

Abney and Associates internet technology - Der chinesische Angriff gegen die New York Times

http://abneyandassociates.bravesites.com/entries/news/abney-and-associates-internet-technology-der-chinesische-angriff-gegen-die-new-york-times




Anders gesagt hat der Gelegenheitsarbeiter gearbeitet. Tatsächlich der Angriff auf dem New York Times Punkten aus, warum cyberattacks so eine spektakulär teuflische und effektive Waffe sind, besonders wenn sie auf Journalisten gezielt sind. Bis jetzt, als eine Regierung oder kriminelles Unternehmen etwas nicht gemocht haben, das ein Reporter, hat geschrieben, es hat zwei Optionen gehabt—es könnte einstellen den Auslauf oder könnte den Journalisten töten. Hacken überreicht eine dritte Option, einer, der weit nuancierter und effektiv ist.

Zuerst ist es anonym—als eine technische Materie, es ist fast unmöglich, für sicher zu wissen, der die New York Times, und China gehackt hat, können beibehalten plausible Bestreitbarkeit. Zu hacken, ist geheim und sehr selten unordentlich. Der Hacker kann erhalten, was er will—die Quellen eines Reporters, Informationen, über wie eine Nachrichtenagenturarbeiten und, den sich gemütlich zu machen bis zu, vielleicht persönliche Informationen, die hilfreich für Erpressung sein könnten—ohne irgendjemand je herausfindend. Hackenkreuze grenzen. In der Vergangenheit ein ausländisches Papier, wie die New York Times verhältnismäßig geschützter von chinesischen Regierungsrückwirkungen gewesen wäre, als ein örtliches Papier. Nicht mehr. Jetzt können Hacker Sie irgendwo erhalten, und sie können Lebenshölle für jeden machen, der Sie mit arbeiten. 

Abney and Associates internet technology - Hacken der Alten Grauen Dame

http://abneyandassociates.bravesites.com/entries/news/abney-and-associates-internet-technology-hacken-der-alten-grauen-dame


Journalisten sind auf Notiz. Wenn Sie die chinesische Regierung untersuchen, werden chinesische Hacker Ihnen nachkommen. Das ist, was Sie aus der New York Times schließen sollten‘ Offenlegung, dass es wurde für vier Monate durch Angreifer es vermutet wurden verbunden mit den chinesischen Streitkräften gehackt. Das wahrscheinliche Motiv, sagen die Zeiten, war Vergeltung gegen das Papier für seine Untersuchung in den Reichtum, der von der Familie von Wen Jiabao angesammelt worden ist, der Ministerpräsident von China. Aber dies war nicht das erste Mal, das chinesische Hacker Journalisten angegriffen haben. Sie haben Bloomberg Nachrichten letztes Jahr, Zeiten die Berichte eingesickert. Sie sind auch nach der Associated Press, dem Wall Street Journal, und anderen Westlichen Nachrichtenorganisationen gegangen.
Reporter, die China bedecken, dürften wünschen, einen Trost in der Tatsache zu nehmen, dass die Zeiten an zu den Hackern war. Das Papier hatte eine Antwort auf seine Untersuchung, und AT&T erwartet, die das Netz des Papiers überwacht hatten, hat die Zeiten eines potenziellen Gelegenheitsarbeiters am Tag gewarnt, den es die Wen Untersuchung herausgegeben hat. Das Papier vermutet, dass Hacker Informationen über seine Quellen suchten, aber Computersicherheitsfachmänner, die es hat konsultiert „hat gefunden keinen Beweis dass empfindliche E-Mails oder Dateien vom Berichten von unseren Artikeln um die Wen Familie auf zugegriffen wurden, wurden geladen, oder wurden kopiert,“ hat vollziehender Redakteur Jill Abramson gesagt. 





Monday, February 4, 2013

Internet technology by Abney and associates, Cyber Threat Trends

http://abneyandassociates.weebly.com/1/post/2013/02/internet-technology-by-abney-and-associates-cyber-threat-trends-of-2013.html

It takes no expert to predict that there will be for sure an increase of sophisticated methods and updates of old scams to try to take control of our computers and cellphones to get identities and money. Yet another year, here comes 2013, scammers are busy or maybe had already developed new ways to swindle us in the coming months.

This comes as a general rule and everyone must know even without asking tips from the experts, to stay safe one must know the basic vigilance. Now the question is how. This is how: Keep your security software updated and run it regularly. Click only on links from trusted sources; the same goes for buying cellphone apps. Be smart about where and how you navigate in cyberspace.

Internet technology by Abney and associates: Cyber Threat

http://www.dailymotion.com/video/xx6i34_internet-technology-by-abney-and-associates_tech


It takes no expert to predict that there will be for sure an increase of sophisticated methods and updates of old scams to try to take control of our computers and cellphones to get identities and money. Yet another year, here comes 2013, scammers are busy or maybe had already developed new ways to swindle us in the coming months.


This comes as a general rule and everyone must know even without asking tips from the experts, to stay safe one must know the basic vigilance. Now the question is how. This is how: Keep your security software updated and run it regularly. Click only on links from trusted sources; the same goes for buying cellphone apps. Be smart about where and how you navigate in cyberspace.

Internet technology by Abney and associates, Cyber Threat Trends of 2013

http://abneyandassociates.bravesites.com/entries/general/internet-technology-by-abney-and-associates-cyber-threat-trends-of-2013



The scam starts with malicious attachment like any other scam, as soon as you click of the scammer’s email or instant message or you visit a scammer website that usually lure you with enticing videos or promos, ransomware will lock your computer, usually displaying a screen message that appears to be from a law enforcement agency. Pay us, you’re told, and you’ll get back control of your computer.
Once considered a niche scam, ransomware attacks exploded in 2012, hitting some 70,000 computers per month. About 3 percent of victims pay the ransom fee — thanks, in part, to cyber-criminals increasingly using online payment methods to collect, says cyber-security firm Symantec, which recently published a detailed report on this ruse. “In 2013, attackers will use more professional ransom screens, up the emotional stakes to motivate their victims, and use methods that make it harder to recover once compromised,” predicts Symantec’s Kevin Haley.

Sunday, February 3, 2013

Internet technology by Abney and associates - Cyber Threat Trends of 2013

http://www.youtube.com/watch?v=IJSAQNu64-U&feature=youtu.be



It takes no expert to predict that there will be for sure an increase of sophisticated methods and updates of old scams to try to take control of our computers and cellphones to get identities and money. Yet another year, here comes 2013, scammers are busy or maybe had already developed new ways to swindle us in the coming months.



This comes as a general rule and everyone must know even without asking tips from the experts, to stay safe one must know the basic vigilance. Now the question is how. This is how: Keep your security software updated and run it regularly. Click only on links from trusted sources; the same goes for buying cellphone apps. Be smart about where and how you navigate in cyberspace.