Wells Fargo phishing campaign toont bedreiging blijft evolueren

Phishing-aanvallen zijn een overlast, maar ze zijn ook ongelooflijk gevaarlijk. Ze richten zich meestal op onze inbox, een poging om ons te lokken in het verstrekken van gevoelige gegevens, het maken van betalingen, of het overhandigen van geloofsbrieven. Ze kunnen de eerste stap naar de ondergang van een bedrijf.,

de meest basale en gemakkelijk herkenbare pogingen volgen een scenario waarin een individu, meestal van ergens ver genoeg niet persoonlijk bereikbaar, in geld is gekomen, en iemand (jij) nodig heeft om het voor een deel te beheren. Terwijl dit soort oplichting zijn gemakkelijk te herkennen voor de meeste mensen – ze zijn meestal slecht geschreven en zijn veel te mooi om waar te zijn – als data payloads blijven rijker te krijgen, cyber aanvallers worden steeds slimmer in hun benaderingen., Ze schrapen LinkedIn om zichzelf te vermommen als bedrijf CEO ‘ s of Finance chiefs en het identificeren van individuele doelen binnen organisaties op basis van vrij beschikbare informatie. Ze maken gebruik van angst en afleiding van individuen rond de huidige gebeurtenissen, zoals het coronavirus; Google zei dat het blokkeerde meer dan 100 miljoen phishing e-mails per dag op het hoogtepunt van de pandemie, met bijna een vijfde waren scam e-mails met betrekking tot het virus.

in 2019 kostte de gemiddelde inbreuk Amerikaanse bedrijven us $ 73.000, en dat is niet te vergeten de kosten van reputatieschade als gevolg., De ransomware die zelfs de machtigste van de metaalfabrikanten offline voor dagen of weken neemt, kan over het algemeen worden teruggevoerd op een onzorgvuldige klik van een link in een e-mail. Beveiligingssoftware, automatische updates en multi-factor authenticatie kunnen allemaal helpen de kans te bestrijden dat phishingcampagnes hun doel bereiken, maar met 90% van de datalekken gevolgd door menselijke fouten, moet het belangrijkste verdedigingsmechanisme onze eigen waakzaamheid zijn.

maar dat is vooral moeilijk wanneer de rode vlaggen die ons wordt verteld om uit te kijken voor Voortdurend verandering., Een nieuwe scam gericht Wells Fargo klanten toont de steeds meer creatieve benaderingen cyberattackers wenden zich tot. En met klanten van de bank die een op de drie Amerikaanse huishoudens vertegenwoordigen, toont het aan dat zelfs scattergun benaderingen moeilijker te vangen worden. ongeveer 15.000 klanten van de Amerikaanse multinationale financiële dienstverlener Wells Fargo – die meer dan 260.000 werknemers in dienst heeft op 7.400 locaties wereldwijd – werden het doelwit van een phishingcampagne die zich voordeed als de Wells Fargo Security, en slachtoffers naar phishingpagina ‘ s lokte met kalenderuitnodigingen.,

volgens onderzoekers van abnormale veiligheid, berichten bevatten .ics agenda bestandsbijlagen met gebeurtenissen leiden van de ontvangers naar phishing-pagina ‘ s. De berichten geclaimde klanten moeten hun beveiligingssleutels bijwerken met behulp van de instructies in de agenda bijlage, of hun accounts opgeschort. Op een nep Wells Fargo pagina, Gebruikers worden gevraagd om gevoelige informatie zoals gebruikersnaam, wachtwoord, pin en accountnummer in te voeren.

de zwendel is bijzonder slim als het moedigt gebruikers aan om het bericht te openen op een smartphone, waar de .,ics-bestand kan automatisch worden toegevoegd aan hun agenda. Het slachtoffer ontvangt vervolgens een kalender gebeurtenis melding van hun vertrouwde app, die ze hebben meer kans om te klikken. Als de gebruiker valt voor de zwendel en legt al hun gegevens, de aanvallers zou alle informatie die ze nodig hebben om de controle over doelen’ accounts te nemen hebben, stelen hun identiteit en geld. Geen slechte dag werk.

vorig jaar, oplichters gericht Google zoekresultaten, lokken in de nieuwsgierigheid van slachtoffers met officiële Google links., Phishers stuurde e-mails naar doelen die Google search redirection links opgenomen, en als ze klikte op de link in de Google zoekresultaten zouden ze landen op de website van de aanvaller. Een andere geavanceerde aanval was een phishing-campagne die een man-in-the-middle (MitM) component gebruikte om bedrijfsspecifieke informatie zoals logo ‘s, banners, tekst en achtergrondafbeeldingen vast te leggen om ongelooflijk realistische Aanmeldpagina’ s te maken-het enige weggeven was de URL.

een andere slimme scam van vorig jaar zag phishers met behulp van kwaadaardige klanten 404 pagina ‘ s om phishing-sites te dienen., 404 pagina ‘ s vertellen gebruikers wanneer ze een kapotte of dode link hebben geraakt. Targeting Microsoft, de aanvallers opgenomen links die wees op niet-bestaande pagina ‘s, en wanneer Microsoft beveiligingssystemen gescand de link, ze’ D ontvangen de 404 fout en achten de link veilig.

maar als een echte gebruiker dezelfde URL heeft geopend, zou de phishing-site de gebruiker detecteren en deze doorsturen naar een echte phishing-pagina, in plaats van de 404-foutpagina van de server.,

als phishing van vorm blijft veranderen, zullen ze gemakkelijker door het net glippen: “dit soort e – mailaanvallen benadrukken alleen de vindingrijkheid van aanvallers en benadrukken voor ons allemaal de noodzaak om bewust te zijn en aandacht te besteden aan de inhoud van alle e-mails, als het niet goed leest of je wordt gevraagd om iets te doen wat je normaal gesproken niet zou doen of eerder hebt gedaan, klik dan nergens op of volg hun instructies-vraag advies aan uw IT-afdeling of security team,” adviseerde Jamie Ahktar, medeoprichter en CEO van CyberSmart.

Share

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *