Inimressursside aruande pettus
Küberkurjategijad jätkavad töökohaga seotud teemade ärakasutamist, kuna töötajad usaldavad instinktiivselt kõike, mis näib tulevat siseosakondadest. Inimressursside aruandepettus on selle taktika parim näide. Kuigi sõnumid näevad välja professionaalsed ja rutiinsed, on need täiesti petturlikud ja loodud tundliku teabe hankimiseks. Need meilid ei ole seotud ühegi seadusliku organisatsiooni, ettevõtte ega teenusepakkujaga, hoolimata sellest, et need näivad olevat äriliselt seotud.
Sisukord
Petlik sõnum, mis on maskeeritud personaliosakonna värskenduseks
Petturlikus e-kirjas väidetakse, et saajal on juurdepääs oma personaliosakonna uuele igakuisele aruandele. Sõnumi kohaselt sisaldab see „aruanne” väidetavalt tulemuslikkuse hinnanguid, tegevuste kokkuvõtteid, puhkuseülevaateid ja isegi eelseisvate ametikõrgenduste loendit. Need üksikasjad on valitud strateegiliselt, need tunduvad usutavad ja ajendavad saajaid kõhklemata klõpsama.
Tegelikkuses pole sõnumil saaja tööandjaga mingit seost ja teadet pole olemas. Selle ainus eesmärk on meelitada kasutajaid andmepüügiportaali, mis on loodud e-posti sisselogimisandmete varastamiseks.
Võltsitud teadete portaal
Meilisõnumisse lisatud link suunab ohvrid andmepüügilehele, mis jäljendab Microsoft Exceli dokumendilüüsi. Päris faili laadimise asemel palub leht külastajatel oma isikut e-posti aadressi ja parooli abil kinnitada. Kõik vormile sisestatud andmed jäädvustatakse vaikselt ja edastatakse ründajatele.
Kuna ärikontod pakuvad sageli juurdepääsu ettevõtte süsteemidele, jagatud draividele ja pilveplatvormidele, on need volitused petturitele väga väärtuslikud.
Kuidas varastatud kontosid ära kasutatakse
Kui küberkurjategijad saavad juurdepääsu e-posti kontole, võib kahju kiiresti eskaleeruda. Ohustatud postkast toimib väravana mitmele ühendatud platvormile ja võib paljastada tundlikke isikuandmeid või ettevõtte andmeid. Ründajad üritavad sageli organisatsiooni sees liikuda, kasutades ohustatud kontot tugipunktina, mõnikord levitades pahavara või lunavara.
Allpool on toodud mõned kõige levinumad kuritarvitused, mis on seotud varastatud e-posti volitustega:
- Volitamata juurdepääs lingitud kontodele, näiteks koostöövahenditele, pilvesalvestusele, sõnumsideteenustele või finantsplatvormidele
- Ärivõrkude nakatumine troojalaste, lunavara ja muu pahavaraga
- Ohvri teesklemine raha, laenude või annetuste küsimiseks
- Pahatahtlike failide või linkide levitamine kontaktidele
- Petturlike ostude või tehingute tegemine ohustatud finantskontode abil
Ohvrid seisavad sageli silmitsi tõsiste privaatsusrikkumiste, märkimisväärsete rahaliste kahjude, teenusekatkestuste ja isegi identiteedivargusega.
Miks see pettus töötab
Töökohateemaline andmepüük on edukas, kuna paljud töötajad on harjunud saama personaliosakonna värskendusi ja sisedokumente. Ründajad toetuvad rutiinsetele digitaalsetele harjumustele ja eeldusele, et sisekommunikatsioon on usaldusväärne.
Lisaks kaasnevad andmepüügikirjad sageli laiemate rämpspostikampaaniatega, mille eesmärk võib olla koguda isikuandmeid, levitada omavahel mitteseotud pettusi või levitada pahavara. Petturlikud kirjad sisaldavad sageli postitatud linke või failimanuseid, mis on loodud nakkusahela käivitamiseks.
Kuidas Malspam pahavara edastab
Pahatahtlik rämpspost on endiselt üks levinumaid meetodeid kahjuliku tarkvara levitamiseks. Ründajad kasutavad oma kasuliku sisu varjamiseks mitmeid failivorminguid:
- Dokumendid, näiteks Microsoft Office'i, OneNote'i või PDF-failid
- Arhiivid nagu ZIP või RAR, aga ka käivitatavad failid, sealhulgas EXE või RUN
- Skriptid, näiteks JavaScript ja sarnased käivitatavad vormingud
Kui kasutaja avab ühe neist failidest, algab pahavara installimine. Mõned vormingud nõuavad lisasammu, näiteks Office'i failid võivad paluda kasutajatel makrosid lubada ja OneNote'i failid sisaldavad sageli manustatud objekte, mis aktiveerivad klõpsamisel kasuliku koormuse.
Mida teha, kui olete oma volikirjad juba sisestanud
Igaüks, kes on edastanud oma sisselogimisandmed andmepüügilehe kaudu, peaks viivitamatult lähtestama kõigi kontode paroolid, mis võivad olla seotud ohustatud e-posti aadressiga. Samuti on oluline teavitada mõjutatud teenuste ametlikke tugimeeskondi, et nad saaksid aidata kontot kaitsta ja tuvastada volitamata tegevust.
Turvaliselt püsimine
Kuna petlikud meilid võivad olla väga veenvad, on ootamatute sõnumitega ettevaatlik olemine ülioluline. Kasutajad peaksid olema eriti ettevaatlikud soovimatute teadete saamisel, eriti nende puhul, mis nõuavad volituste kinnitamist või pakuvad juurdepääsu dokumentidele, mida nad ei oodanud.
Valvsus e-posti, otsesõnumite, SMS-ide ja muude suhtluskanalite kaudu on üks tõhusamaid kaitsemeetmeid selliste rünnakute vastu nagu personaliosakonna aruandepettus.