tisdag 6 december 2016

Fem julklappar att undvika

Det är samma sak varje jul, cyberbrottslingar utnyttjar digitala julkort och julhälsningar för att infektera och lura användare. Hoten och bedrägerierna är inte unika men attackerna är fler och användarna är mer godtrogna. WeCloud listar fem av de vanligaste typerna av "julkamouflerade" hot.

Under juletid skickas mängder med digitala julkort och julhälsningar. Samtidigt är julen en av de högtider då vi handlar som mest online, söker efter lämpliga julklappar och kommunicerar med avlägsna vänner som vi normalt inte har kontakt med.


De digitala julkorten blir allt mer avancerade och innehåller inte sällan programkod, animationer eller formulär. Detta utnyttjas varje år av cyberbrottslingar i syfte att lura av användare inloggningsuppgifter, kreditkortsnummer eller att infektera användarens system med skadlig kod. I den här artikeln listar WeCloud fem av de vanligaste förekommande digitala hoten i juletid.


1. Leveransbesked om försändelser
Under juletid ökar vanligtvis falska leveransbesked, som ofta vill få användaren att tro att ett fel eller försening uppstått med en leverans. Redan under början av november uppmärksammade WeCloud en ny våg av Postnordbluffen, där falska meddelanden som utger sig komma från Postnord åter igen började spridas i en ny tappning.


Leveransbeskeden kan se ut att komma från flera olika expeditörer, t.ex. DHL, Postnord eller Bring, och innehåller ofta en bifogad fil som kan infektera mottagarens system. Undvik att öppna bifogade filer eller klicka på länkar i denna typ av meddelanden. Om du är osäker på äktheten kan du testa att spåra det försändelse-ID som anges i meddelandet på expeditörens egna webbsida.

2. Presentkort från banker och affärer
Förfalskade meddelanden från välkända banker vill få mottagaren att tro att de genom speciella julerbjudanden har möjlighet att få en julbonus. För att ta del av julerbjudandet hänvisas offret till en webbsida som liknar en välkänd bank eller shop, där man uppmanas att mata in personliga uppgifter som t.ex. namn, kreditkortsuppgifter, bankkonto mm. Uppgifterna används av bedragarna för att "kidnappa" ditt konto eller för att säljas vidare till andra kriminella.



3. Falska shoppingsidor
Genom legitima banners, eller via spamutskick, lockas användare att handla från falska webbsidor. Webbsidorna använder ofta kända logotyper och kända produkter som erbjuds till förmånliga priser. Användare lockas att beställa varor och betala med kreditkort men några varor skickas aldrig. Var noggrann med att kontrollera att länken till de onlineshops du besöker är korrekta och att HTTPS-sidor har korrekta certifikat.


4. Digitala julkort med skadlig kod
Julhälsningar som skickas via e-post som ofta uppmanar användaren att klicka på en länk för att ta del av julhälsningen. Länkarna i denna typ av attacker leder ofta till webbsidor som infekterar mottagarens system. Legitima julhälsningar skall, som ett minimum innehålla avsändarens namn och e-postadress, men även dessa kan ha stulits för att användas i attacken. Klicka aldrig på länkar i e-postmeddelanden som inte uppger avsändarens riktiga namn och e-postadress, och ladda aldrig hem någonting från den sida du hänvisas till.



5. Falska välgörenhetskampanjer
Många välgörenhetsorganisationer håller under julen kampanjer och många människor är extra givmilda under högtiderna. Detta utnyttjas av bedragare som använder kända välgörenhetsorganisationers logotyper i spamutskick där mottagaren ombedes uppge personuppgifter och skänka pengar. Personuppgifterna kan komma att användas vid ID-kapningar och de pengar som doneras får inte alls till välgörande ändamål. Undersök välgörenhetsorganisationens egna hemsida och använd den om du vill skänka pengar till välgörenhet i jul.


WeCloud tillhandahåller flexibla molnbaserade säkerhetslösningar som inte är beroende av lokala uppgraderingar och ändlösa signaturuppdateringar. Våra lösningar skyddar din data och dina användare oavsett var de är uppkopplade.

www.wecloud.se
info@wecloud.se

måndag 5 december 2016

Många nyheter i Webroot Endpoint Protection

I den senaste versionen av Webroot SecureAnywhere introduceras en rad nya funktioner samtidigt som stödet för Mac utökas. Bland nyheterna finns bland annat flera förbättringar av RealTime-AntiPhishing och WebShield.




Den senaste versionen av Webroot SecureAnywhere, som släpptes den 15:e november, innehåller flera nya funktioner och utökat stöd för Mac. 

Bland de nya funktionerna för Mac finns 13 agent kommandon som tidigare endast tillgänglig för Windowssystem, t.ex. möjligheten att skanna en mapp, avinstallera , återställa, hämta och köra en fil, köra en DOS-prompt (skal) och support-diagnostik.

Dessutom innehåller den senaste uppdateringen nyheter i WebShield som integrerar förbättrad ryktes- och phishing-intelligens för att utöka säkerheten för alla Webroot SecureAnywhere Endpoint Protection-användare, och erbjuda administratörer större kontroll över Internetanvändning.


PRODUCT UPDATE BULLETIN 28.0 - November 16th 2016

www.wecloud.se
info@wecloud.se

måndag 14 november 2016

Skanna din e-post med 10 antivirusmotorer

Varje dag noteras mellan 300.000 och en miljon nya virus och ett flertal av dessa sprids via e-post. I den senaste versionen av WeCloud Email Security introduceras BMA – Enhanced Malware Analyzer, och ger dig som kund tillgång till 10 nya antivirusmotorer. 

Med en ständigt ökande mängd virus och skadlig kod ökar risken för att utsättas för nya attacker som aldrig tidigare existerat. Under de första timmarna, ibland dagar, som ett nytt virus sprider sig saknas antivirus-signaturer hos de flesta antivirusleverantörer. Under de senaste åren har nya versioner av skadlig kod genereras på löpande band, med mycket hög frekvens, för att undgå att detekteras av signaturbaserade antivirus-program.


I den senaste versionen av WeCloud Email Security introduceras "BMA – Enhanced Malware Analyzer", en ny teknik utvecklad av WeCloud, som utnyttjar kraften i tio olika antivirusprogram, och som fördröjer misstänkt e-post så att den kan analyseras flera gånger, under en längre tid, innan den godkänns och når mottagarens inbox.



BMA – Enhanced Malware Analyzer identifierar de e-postmeddelanden som inte stoppas av WeClouds intitiala antivirus-skanning, men som följer misstänkta mönster, t.ex. e-post som innehåller en Zippad Javascript-fil, eller Office-dokument med makron. 

De misstänkta filerna sätts åt sidan, i en speciell karantänzon som endast administratörer har åtkomst till. De misstänkta filerna analyseras gång på gång, under upp till 24 timmar, av 10 olika antivirusmotorer. Vid de tillfällen som misstänkt e-post, efter 24 timmar, fortfarande klassificeras som ofarlig frisläpps meddelandet automatiskt till den avsedde mottagaren.

Genom att fördröja den misstänkta e-posten och utnyttja intelligensen från 10 olika antivirusmotorer minskar risken radikalt för att ny skadlig passerar filtret. BMA – Enhanced Malware Analyzer kan aktiveras kostnadsfritt av WeCloud befintliga kunder.

-
Vår nya "Enhanced Malware Analyzer" är en funktion som vi kommer kommer utveckla och anpassa efter aktuell hotbild. Den ger oss ännu en viktig och unik funktion i kampen mot e-postbaserade hot, säger Rikard Zetterberg, VD på WeCloud.

WeCloud Email Security är en komplett lösning för antispam, säkerhet, validering och hantering av e-post som fungerar på alla plattformar. Modern och innovativ teknik i svenska datacenter säkerställer att lösningen fungerar optimalt för alla typer av verksamheter utan krångliga anpassningar.

www.wecloud.se
info@wecloud.se

torsdag 10 november 2016

Falska varningar från Microsoft

I en ny attack försöker hackare komma över användarnamn och lösenord till Microsoft-login. Attacken använder en amerikansk webbserver för att lura användare att uppge sina inloggningsuppgifter.

Under onsdag kväll noterades en phishing-attack med syfte att stjäla användarnamn och lösenord från användare av Microsofts eposttjänster. De exemplar som WeClouds tekniker analyserat ser ut att ha skickats från ett hackat Outlook.com-konto. Ämnesraden är "FINAL SECURITY WARNING" och meddelandet stoppades initialt inte av Hotmails inbyggda spamfilter. 



Avsändaren ser ut att vara Microsoft och meddelandet är designat i "Microsoftstil".

Länken i e-postmeddelandet leder till en amerikansk server med ett "svenskklingande" hostnamn där användaren ombeds uppge sitt användarnamn och lösenord. Om du mottagit detta mail bör du radera det utan att klicka på några länkar.

Läs också:

www.wecloud.se
info@wecloud.se



onsdag 9 november 2016

Zscaler stoppar angrepp mot 71 nya säkerhetshål

Zscaler har proaktivt utvecklat skydd för attacker mot 71 nyupptäckta sårbarheter i Internet Explorer, Microsoft Edge, Graphics Component, Kernel-Mode Drivers, Windows Registry, Microsoft Office, Windows Diagnostic Hub, Adobe Flash Player och Adobe Reader.

WeClouds webbsäkerhetslösning från Zscaler analyserar allt innehåll i den data som hämtas från webben och bedömer det genom flera olika jämförelser och beteendeanalyser. Skanningen av http/https sker i realtid och skyddar användare och system, oavsett var de kopplat upp sig, genom att styra trafiken via någon av skannings-noderna i det globala säkerhetsnätverket.

Zscaler samarbetar med Microsoft via MAPP-programmet och har proaktivt implementerat skydd mot 71 nya sårbarheter som ingår i Microsofts och Adobes security bulletins. Som medlem i Microsoft MAPP får Zscaler information om säkerhetsproblem från Microsoft och Adobe innan de offentliggörs via de månatliga säkerhetsuppdateringarna. Det avancerade skyddslagret används för att blockera zero-day-hot som utnyttjar nyupptäckta sårbarheter och inkluderas i Zscaler Advanced Behavioral Analysis.

Microsoft har släppt säkerhetsuppdateringar som täpper till 23 sårbarheter i Internet Explorer Microsoft Edge, Microsoft Windows, Microsoft Office, Skype for Business, Silverlight, och Microsoft Lync.

Adobe har släppt säkerhetsuppdateringar som täpper till 48 sårbarheter i Adobe Flash Player och Adobe Acrobat. Uppdateringar hantera kritiska sårbarheter som skulle kunna göra det möjligt för en angripare att ta kontroll över den drabbade datorn.

www.wecloud.se
info@wecloud.se




onsdag 2 november 2016

Webinarie: Så skyddar du din e-postdomän från bedrägerier och förfalskningar

Svenska företag och organisationer har den senaste tiden utsatts för allt fler e-postbedrägerier. WeCloud håller nu ett kostnadsfritt webinarie för att hjälpa dig minmera riskerna och för att skydda dina egna e-postdomäner.



WeCloud berättar om utmaningarna med förfalskad e-post, vi visar hur enkelt det är att förfalska e-postadresser, och hur du med hjälp av DNS och SPF-records kan förhindra att ditt domännamn används av obehöriga. Du får praktiska tips om hur du upprättar och verifierar SPF-records för din egna domän samt möjlighet att ställa frågor till våra tekniska experter.

Webinariet lämpar sig för dig som är IT-ansvarig eller ansvarig för domännamn och e-postsystem. Under webinariet kommer vi också demonstrera WeClouds unika skydd Extended Sender Verification som sätter stopp för de ökända VD-bedrägerierna.



Webinariet är 45 minuter långt och hålls på svenska "live" via Citrix GoToMeeting - som låter dig ta del av bild och ljud direkt i din webbläsare. Bekräftelse med detaljer skickas till dig i god tid före webinariets start.

Anmäl dig till webinariet här!

Läs också:
www.wecloud.se
info@wecloud.se

tisdag 1 november 2016

Webroot SecureAnywhere på Server 2003 och Windows XP?

Om du använder Webroot SecureAnywherer på Microsoft Windows XP eller Windows Server 2003 operativsystem rekommenderar vi att du uppdaterar operativsystemet för att säkerställa att Webroot SecureAnywhere fortsätter att ge dig bästa möjliga skydd.


Windows Server 2003 och Windows XP operativsystem är som default inte konfigurerade för att använda SHA-2 256 eller högre kryptering. Microsoft har publicerat en KB-artikel här som beskriver detta samt förslag på lösningar.

Redan i oktober 2015 meddelade Microsoft att Windows kommer att sluta acceptera "SHA-1 end-entity certificates" i januari 2017.

Med start den 28:e november 2016 kommer Webroot därför fullt ut använda SHA-2 i enlighet med "best praxis" för säkerhetstjänsteleverantörer. SHA-2 anses vara den säkraste hash-algoritmen hittills och kommer att ge ytterligare skydd till kunder som använder Webroot SecureAnywhere.

Åtgärd krävs:
Om du använder Windows Server 2003 eller Windows XP bör du läsa Microsoft KB-artikel och vidta lämpliga åtgärder.


Enheter och servrar som använder Windows Server 2003 eller Windows XP operativsystem utan att uppdateras (med t.ex. Server Hot Fix eller SP3) kommer inte att kunna utnyttja skyddet i Webroot SecureAnywhere fullt ut.

www.wecloud.se

info@wecloud.se