Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Nowy cyberatak zbiera żniwa wśród pracowników korporacji

Odkryto nową i szczególnie podstępną kampanię BEC (business email compromise), w której ofiary otrzymują łańcuszek e-maili, pozornie pochodzących od szefa, z instrukcją wysłania pieniędzy.

Badacze bezpieczeństwa z Abnormal Security wyjaśnili, że ofiara zazwyczaj pracuje w dziale finansowym organizacji lub w inny sposób jest w stanie dokonywać przelewów. W e-mailu napastnicy przyjmują tożsamość szefa firmy i przekazują wcześniejszy wątek e-mailowy z firmą partnerską, klientem lub organizacją w łańcuchu dostaw, i proszą ofiarę o dokonanie płatności na rzecz tych organizacji. Cały wątek mailowy, mający nadać kampanii tak potrzebną legitymację, jest oczywiście oszustwem, a firma otrzymująca przelew należy do oszustów.

To, co sprawia, że ataki typu business email compromise są tak niszczące, to fakt, że wiadomości te zazwyczaj nie zawierają wirusów, złośliwego oprogramowania ani złośliwych linków i jako takie zazwyczaj z łatwością omijają usługi ochrony poczty elektronicznej i punktów końcowych.

“Podobnie jak w przypadku wszystkich ataków BEC, powodem, dla którego tradycyjne systemy ochrony poczty elektronicznej mają trudności z ich wykryciem, jest fakt, że nie zawierają one żadnych statycznych wskaźników, na które zwraca uwagę większość systemów ochrony, takich jak złośliwe linki czy załączniki” – powiedział ZDNET Crane Hassold, dyrektor ds. analizy zagrożeń w firmie Abnormal Security.

“Większość ataków BEC to nic innego jak czysta, tekstowa inżynieria społeczna, do której wykrywania tradycyjne systemy obronne poczty elektronicznej nie są dobrze przygotowane”.

Abnormal Security przeanalizował ataki i uważa, że kampania pochodzi z Turcji, od grupy hakerskiej Cobalt Terrapin. Akcja rozpoczęła się w lipcu tego roku.

W najnowszym raporcie FBI, między lipcem 2019 r. a grudniem 2021 r., liczba zidentyfikowanych globalnych strat, z powodu oszustw związanych z biznesową pocztą elektroniczną, wzrosła o prawie dwie trzecie (65%). Latem ubiegłego roku FBI stwierdziło, że BEC urósł do rangi przemysłu o wartości 43 miliardów dolarów.

Liczby te opierają się na incydentach, które zostały zgłoszone do Internet Crime Complaint Center (IC3), i oznaczają, że ataki BEC są teraz bardziej lukratywne niż takie jak globalny przemysł tuńczyka, czy globalny przemysł odzieży używanej.

 

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE