Emberi Erőforrás Jelentés Átverés
A kiberbűnözők továbbra is a munkahelyi témákat használják ki, mivel az alkalmazottak ösztönösen megbíznak mindenben, ami látszólag belső osztályoktól származik. A HR-jelentésekkel kapcsolatos átverés ennek a taktikának a kiváló példája. Bár az üzenetek professzionálisnak és rutinszerűnek tűnnek, teljes mértékben csalárdak és érzékeny információk megszerzésére szolgálnak. Ezek az e-mailek nem kapcsolódnak semmilyen legitim szervezethez, céghez vagy szolgáltatóhoz, annak ellenére, hogy üzleti jellegűnek tűnnek.
Tartalomjegyzék
Egy megtévesztő üzenet, amit HR-frissítésnek álcáztak
A csalárd e-mail azt állítja, hogy a címzett hozzáfér a HR-osztály új havi jelentéséhez. Az üzenet szerint ez a „jelentés” állítólag teljesítményértékeléseket, tevékenység-összefoglalókat, szabadság-áttekintéseket, sőt a közelgő előléptetések listáját is tartalmazza. Ezeket az adatokat stratégiailag választották ki, hihetőnek tűnnek, és valószínűleg arra ösztönzik a címzetteket, hogy habozás nélkül kattintsanak.
A valóságban az üzenetnek nincs köze a címzett munkaadójához, és a jelentés sem létezik. Az üzenet egyetlen célja, hogy a felhasználókat egy adathalász portálra csábítsa, amelynek célja az e-mail bejelentkezési adatok ellopása.
A hamis jelentések portálja
Az e-mailbe ágyazott link egy adathalász oldalra irányítja az áldozatokat, amely egy Microsoft Excel dokumentumátjárót utánoz. Egy valódi fájl betöltése helyett az oldal arra kéri a látogatókat, hogy igazolják személyazonosságukat e-mail címükkel és jelszavukkal. A rendszer csendben rögzíti az űrlapra beírt adatokat, és kézbesíti azokat a támadóknak.
Mivel az üzleti fiókok gyakran hozzáférést biztosítanak vállalati rendszerekhez, megosztott meghajtókhoz és felhőplatformokhoz, ezek a hitelesítő adatok rendkívül értékesek a csalók számára.
Hogyan használják ki az ellopott fiókokat
Miután a kiberbűnözők hozzáférnek egy e-mail fiókhoz, a kár gyorsan eszkalálódhat. A feltört postafiók átjáróként működik több összekapcsolt platformhoz, és bizalmas személyes vagy vállalati adatokat tehet közzé. A támadók gyakran megpróbálnak oldalirányban bejutni egy szervezetbe a feltört fiókot kapaszkodóként használva, néha rosszindulatú programokat vagy zsarolóvírusokat telepítve.
Az alábbiakban a lopott e-mail hitelesítő adatokhoz kapcsolódó leggyakoribb visszaélések közül néhányat sorolunk fel:
- Jogosulatlan hozzáférés összekapcsolt fiókokhoz, például együttműködési eszközökhöz, felhőalapú tárhelyekhez, üzenetküldő szolgáltatásokhoz vagy pénzügyi platformokhoz
- Üzleti hálózatok fertőzése trójai programokkal, zsarolóvírusokkal és más rosszindulatú programokkal
- Az áldozat személyes adataival pénzt, kölcsönt vagy adományt kérni
- Rosszindulatú fájlok vagy linkek terjesztése a kapcsolatokhoz
- Csalárd vásárlások vagy tranzakciók lebonyolítása feltört pénzügyi fiókok használatával
Az áldozatok gyakran súlyos adatvédelmi incidensekkel, jelentős anyagi veszteségekkel, szolgáltatáskiesésekkel, sőt akár személyazonosság-lopással is szembesülnek.
Miért működik ez az átverés?
A munkahelyi témájú adathalászat azért sikeres, mert sok alkalmazott hozzászokott a HR-frissítések és belső dokumentumok fogadásához. A támadók a megszokott digitális szokásaikra és arra a feltételezésre támaszkodnak, hogy a belső kommunikáció megbízható.
Ezenkívül az adathalász e-mailek gyakran kísérik a szélesebb körű spamkampányokat, amelyek személyes adatokat gyűjthetnek, egymással nem összefüggő csalásokat terjeszthetnek, vagy rosszindulatú programokat küldhetnek. A csalárd üzenetek gyakran tartalmaznak beültetett linkeket vagy fájlmellékleteket, amelyek célja egy fertőzési lánc elindítása.
Hogyan juttatja el a Malspam a kártevőket
A rosszindulatú spam továbbra is az egyik leggyakoribb módszer a káros szoftverek terjesztésére. A támadók számos fájlformátumot használnak a hasznos tartalmak elrejtésére:
- Dokumentumok, például Microsoft Office, OneNote vagy PDF fájlok
- Archívumok, mint például a ZIP vagy a RAR, valamint a futtatható fájlok, beleértve az EXE vagy a RUN fájlokat is
- Szkriptek, például JavaScript és hasonló futtatható formátumok
Amikor a felhasználó megnyit egy ilyen fájlt, megkezdődik a kártevő telepítése. Egyes formátumok egy további lépést igényelnek, például az Office-fájlok kérhetik a felhasználókat a makrók engedélyezésére, a OneNote-fájlok pedig gyakran tartalmaznak beágyazott objektumokat, amelyek kattintásra aktiválják a hasznos adatot.
Mi a teendő, ha már megadta a hitelesítő adatait?
Bárkinek, aki megadta bejelentkezési adatait az adathalász oldalon keresztül, azonnal vissza kell állítania az összes olyan fiók jelszavát, amely a feltört e-mailhez kapcsolódhat. Fontos az is, hogy értesítse az érintett szolgáltatások hivatalos támogatási csapatait, hogy segíthessenek a fiók biztonságának megőrzésében és a jogosulatlan tevékenységek azonosításában.
Biztonságban maradni
Mivel a megtévesztő e-mailek rendkívül meggyőzőek lehetnek, a váratlan üzenetekkel való óvatosság létfontosságú. A felhasználóknak fokozottan kell körültekintőnek lenniük kéretlen értesítések fogadásakor, különösen azoknál, amelyek hitelesítő adatok ellenőrzését kérik, vagy olyan dokumentumokhoz kínálnak hozzáférést, amelyekre nem számítottak.
Az éberség az e-mailekben, közvetlen üzenetekben, SMS-ekben és más kommunikációs csatornákon keresztül az egyik leghatékonyabb védekezés az olyan támadásokkal szemben, mint a HR-jelentések átverése.