Kampania phishingowa Wells Fargo pokazuje, że zagrożenie nadal ewoluuje

ataki phishingowe są uciążliwe, ale są również niezwykle niebezpieczne. Zazwyczaj celują w naszą skrzynkę odbiorczą, próbując zwabić nas do dostarczania poufnych danych, dokonywania płatności lub przekazywania poświadczeń. Mogą być pierwszym krokiem do upadku firmy.,

najbardziej podstawowe i łatwo rozpoznawalne próby podążają za scenariuszem, w którym osoba, zwykle z wystarczająco odległego miejsca, nie może się skontaktować osobiście, ma pieniądze i potrzebuje kogoś (ciebie), aby pomóc zarządzać nim na kawałek. Podczas gdy tego rodzaju oszustwa są łatwe do wykrycia dla większości ludzi – są zwykle słabo napisane i są zbyt dobre, aby były prawdziwe – ponieważ ładunki danych stają się coraz bogatsze, cyberprzestępcy stają się coraz mądrzejsi w swoich podejściach., Skrobają LinkedIn, aby ukryć się jako prezesi firm lub szefowie finansów i zidentyfikować indywidualne cele w organizacjach na podstawie swobodnie dostępnych informacji. Wykorzystują niepokój i rozproszenie osób wokół bieżących wydarzeń, takich jak koronawirus; Google powiedział, że blokuje ponad 100 milionów e-maili phishingowych dziennie w szczycie pandemii, a prawie jedna piąta to oszustwa związane z wirusem.

w 2019 r.średnie naruszenie kosztowało amerykańskie firmy us$73,000, nie wspominając o koszcie szkody reputacyjnej w wyniku., Oprogramowanie ransomware, które zajmuje nawet najpotężniejszych producentów metali w trybie offline przez kilka dni lub tygodni, można zazwyczaj przypisać do nieostrożnego kliknięcia łącza w wiadomości e-mail. Oprogramowanie zabezpieczające, automatyczne aktualizacje, uwierzytelnianie wieloskładnikowe mogą pomóc w zwalczaniu prawdopodobieństwa, że kampanie phishingowe trafią w cel, ale ponieważ 90% naruszeń danych jest śledzonych przez błędy ludzkie, głównym mechanizmem obronnym musi być nasza własna czujność.

ale jest to szczególnie trudne, gdy mamy zwracać uwagę na ciągłe zmiany., Nowy przekręt skierowany do klientów Wells Fargo pokazuje coraz bardziej kreatywne podejścia cyberataków zwracają się do. A klienci banku reprezentują co trzecie Amerykańskie gospodarstwa domowe, to pokazuje, że nawet ataki z użyciem broni rozproszonej są coraz trudniejsze do złapania.

Około 15 000 klientów amerykańskiego międzynarodowego giganta usług finansowych Wells Fargo – który zatrudnia ponad 260 000 pracowników w 7400 lokalizacjach na całym świecie – zostało zaatakowanych przez kampanię phishingową podszywającą się pod Wells Fargo Security, zwabiającą ofiary na strony phishingowe z zaproszeniami z kalendarza.,

według naukowców z Abnormal Security, wiadomości obejmują.załączniki kalendarza ics zawierające zdarzenia kierujące odbiorców do stron phishingowych. Zgłaszani klienci muszą zaktualizować klucze zabezpieczeń zgodnie z instrukcjami zawartymi w załączniku do kalendarza lub zawiesić swoje konta. Na fałszywej stronie Wells Fargo użytkownicy są proszeni o wprowadzenie poufnych informacji, takich jak nazwa użytkownika, hasło, pin i numer konta.

oszustwo jest szczególnie sprytne, ponieważ zachęca użytkowników do otwarcia wiadomości na smartfonie, gdzie .,plik ics może być automatycznie dodawany do ich kalendarza. Następnie ofiara otrzymuje powiadomienie o zdarzeniu w kalendarzu z zaufanej aplikacji, które jest bardziej prawdopodobne, aby kliknąć. Jeśli użytkownik zakocha się w oszustwie i poda wszystkie swoje dane, napastnicy będą mieli wszystkie informacje potrzebne do przejęcia kontroli nad kontami celów, kradzieży ich tożsamości i pieniędzy. Niezły dzień pracy.

w zeszłym roku oszuści celowali w wyniki wyszukiwania Google, zwabiając ciekawość ofiar oficjalnymi linkami Google., Phisherzy wysyłali e-maile do celów, które zawierały linki do przekierowań wyszukiwania Google, a jeśli kliknęli link w wynikach wyszukiwania Google, wylądowali na stronie atakującego. Innym wyrafinowanym atakiem była kampania phishingowa, która wykorzystywała komponent „Man-in-the-middle” (MitM) do przechwytywania informacji specyficznych dla firmy, takich jak logo, banery, tekst i obrazy tła, aby stworzyć niezwykle realistyczne strony logowania-jedynym oddaniem był adres URL.

kolejny sprytny przekręt z ubiegłego roku widział phisherów za pomocą złośliwych klientów 404 strony do obsługi witryn phishingowych., 404 strony informują użytkowników, kiedy trafili w zepsuty lub martwy link. Atakując firmę Microsoft, atakujący zawierali łącza, które wskazywały na nieistniejące strony, a gdy systemy zabezpieczeń firmy Microsoft zeskanowały łącze, otrzymywały błąd 404 i uznały łącze za bezpieczne.

ale jeśli prawdziwy użytkownik uzyska dostęp do tego samego adresu URL, witryna phishingowa wykryje użytkownika i przekieruje go do rzeczywistej strony phishingowej, zamiast strony błędu 404 serwera.,

ponieważ oszustwa phishingowe nadal zmieniają kształt, będą łatwiej prześlizgiwać się przez sieć: „tego typu ataki e – mailowe podkreślają tylko pomysłowość atakujących i podkreślają nam wszystkim potrzebę bycia świadomym i zwracania uwagi na treść wszystkich wiadomości e-mail, jeśli nie czyta się dobrze lub zostaniesz poproszony o zrobienie czegoś, czego normalnie nie zrobiłeś lub nie zrobiłeś wcześniej, nie klikaj niczego ani nie postępuj zgodnie z ich instrukcjami-zasięgnij porady swojego działu IT lub zespołu ds. bezpieczeństwa” – poradził Jamie Ahktar, współzałożyciel i CEO w CyberSmart.

Share

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *