Измама със заявка за оторизация от отдел „Човешки ресурси“
Да бъдете предпазливи при преглед на съобщения, свързани с работата, е от съществено значение, особено след като киберпрестъпниците все по-често се представят за вътрешни отдели, за да получат достъп до чувствителна информация. Един от последните примери за тази тактика е измамата с искане за оторизация на отдел „Човешки ресурси“ – фишинг операция, създадена за кражба на идентификационни данни за акаунти и компрометиране на корпоративни системи.
Съдържание
Подвеждащо съобщение, маскирано като HR
Измамните имейли, изследвани от изследователи по сигурността, се представят за вътрешни известия от отдела за човешки ресурси на компанията. Те са представени като актуализации, свързани с предстоящ етап от развитието на персонала, и твърдят, че получателят трябва да прегледа новите структури на компенсациите, преразглеждането на политиката за отпуски и корекциите на заплатите. Темата често наподобява „Заявка за разрешение за човешки ресурси: Актуализации на политиката за 2025 г.“, въпреки че точната формулировка варира.
Въпреки убедителния тон, всяко твърдение в тези съобщения е изфабрикувано. Имейлите не са свързани с работодателя на получателя, отдела за човешки ресурси или която и да е легитимна компания, организация или доставчик на услуги. Вместо това, те служат като примамки, предназначени да подтикнат получателите към фишинг страници, които имитират портали за вход в имейл системата. Тези фалшиви сайтове са създадени, за да прихващат пароли и да предоставят на измамниците пълен достъп до служебните акаунти.
Защо киберпрестъпниците атакуват служебни акаунти
Получаването на достъп до акаунт на служител е изключително ценно за нападателите. Бизнес комуникациите често съдържат поверителни данни, оперативни подробности, финансови записи и връзки за достъп до вътрешни услуги. След като престъпниците получат тези идентификационни данни, те могат да ги използват за директни злонамерени цели или да ги продадат на други злонамерени лица.
Рискове, създадени от компрометирани акаунти
- Излагане на чувствителна бизнес информация и повишен риск от злонамерени вируси, включително рансъмуер или троянски инфекции
- Неоторизиран достъп до свързани платформи, като например облачно съхранение, инструменти за споделяне на файлове, системи за управление на проекти или корпоративни акаунти в социалните медии
С правилния достъп, измамниците могат да се представят за жертвата, за да искат пари, да споделят злонамерени файлове или да разпространяват измамно съдържание сред колеги, партньори и клиенти.
Възможни последици от успешна атака
- Финансова кражба, измамни транзакции или злоупотреба с цифрови портфейли
- Измама с самоличност и представяне за друг човек
- Дългосрочни последици за поверителността и потенциални нарушения на корпоративните данни
Тактики зад тези фишинг имейли
Въпреки че много хора очакват спамът да е пълен с очевидни грешки, тези измами често са изпипани и професионално написани. Те умишлено имитират корпоративен тон и брандиране, за да изглеждат автентични. Нападателите разпространяват такива имейли, за да насърчават различни форми на измами и да доставят зловреден софтуер чрез опасни прикачени файлове или вградени връзки.
Злонамерените файлове, използвани в тези кампании, могат да включват изпълними програми, архиви, документи, JavaScript файлове или други формати. Някои от тях се активират автоматично при отваряне, докато други изискват взаимодействие, като например активиране на макроси във файлове на Office или щракване върху вградени елементи в документи на OneNote.
Какво се случва с жертвите
Тези, които се хванат на измамата с искане за оторизация от отдел „Човешки ресурси“, могат да се сблъскат с каскада от вреди. Откраднатите идентификационни данни дават възможност на престъпниците да проникнат в по-широки мрежи, да откраднат допълнителни данни и да инициират внедряването на зловреден софтуер. Получените щети често включват нарушения на поверителността, компрометиране на системата, финансови загуби и кражба на самоличност.
Ако някой вече е предоставил данните за акаунта си, са необходими незабавни действия. Силно се препоръчва актуализиране на паролите за всички потенциално засегнати акаунти и свързване с официалните екипи за поддръжка на тези услуги.
Да останеш бдителен, дори с имейли, които изглеждат рутинни или от вътрешен източник, е една от най-ефективните защити срещу съвременните фишинг заплахи.