Threat Database Phishing „Biztonsági megsértés – lopott adatok” e-mail átverés

„Biztonsági megsértés – lopott adatok” e-mail átverés

Miután alaposan megvizsgálták a „Biztonsági megsértés – Ellopott adatok” című e-maileket, a kiberbiztonsági kutatók megállapították, hogy azok csalárd zsarolólevelek. A rosszindulatú kampány a levél legalább két változatát tartalmazza, a támadók hírhedt kiberbűnözők nevét használják fel, hogy megfélemlítsék a címzetteket, és jogosítsák fenyegetéseiket. A levél elsődleges célja, hogy pénzt kicsikarjanak a címzetttől azzal, hogy hamisan állítják, hogy olyan kompromittáló információkkal vagy terhelő bizonyítékokkal rendelkezik, amelyek sérthetik az áldozat hírnevét vagy üzleti tevékenységét.

A „Biztonsági megsértés – Ellopott adatok” átverő e-mailjei hamis ijesztgetésekre támaszkodnak

Az e-mail tartalmának elemzése után csalárd zsarolólevélként azonosították, amelynek legalább két különböző változata van. A levél azt állítja, hogy a Surtr vagy a Midnight kiberbűnözői csoporttól származik, és azt állítja, hogy biztonsági megsértés miatt érzékeny adatokat szereztek be a címzett cégétől.

A levél továbbá azzal fenyeget, hogy ha a címzett nem intézkedik, nyilvánosságra hozzák a vélhetően ellopott adatokat, köztük a HR-nyilvántartásokat, a munkavállalói nyilvántartásokat, valamint az alkalmazottak személyes és egészségügyi adatait. Az elkövető azt kéri, hogy a címzett egy megadott e-mail címen vegye fel a kapcsolatot az igazgatókkal, kizárólag a vállalati e-mail címük használatával. Ezután a címzettnek be kell lépnie egy biztonságos csevegésbe, hogy megbeszélje az ellopott adatok visszaszolgáltatásának kifizetését.

A második e-mail változatban a feladó azt állítja, hogy a címzett cégénél a Midnight csoport biztonsági rést hajtott végre. Azt állítják, hogy 600 GB érzékeny információhoz, köztük HR-es és alkalmazotti nyilvántartásokhoz, valamint az alkalmazottak személyes és egészségügyi adataihoz fértek hozzá.

Az e-mailben arra kérik a címzettet, hogy tájékoztassa a vezetőket a jogsértésről, és több indokot is közöl erre, beleértve az ellopott információ súlyosságát, a vállalatra és a partnerekre gyakorolt lehetséges következményeket, valamint az amerikai szigorú szabályozási törvényeket.

A feladó azzal is fenyegetőzik, hogy kárt okoz az ügyfeleknek és a személyzetnek, ha a címzett munkáltatója nem fizet, és megad egy e-mail címet a vezetőknek, hogy kapcsolatba léphessenek a csoporttal. Az e-mail azt ígéri, hogy átfogó listát ad az ellopott fájlokról, és útmutatást ad a további teendőkről.

Fordítson figyelmet a megtévesztő e-mailek tipikus jeleire

A felhasználók több jelre támaszkodhatnak egy átverés vagy adathalász e-mail felismeréséhez. Ide tartoznak a váratlan vagy gyanús e-mail címek, például egy ismeretlen feladó neve vagy domainje, különösen, ha az nem kapcsolódik a feltételezett feladóhoz. További jel a rossz nyelvhelyesség, a helyesírási hibák és a kínos megfogalmazás, ami arra utalhat, hogy az e-mailt nem anyanyelvi beszélő írta, vagy gép generálta.

Ezenkívül a csaló e-mailek gyakran fenyegető vagy sürgető nyelvezetet használnak, hogy ráriasztsák a címzetteket a gyors reagálásra, például arra hivatkozva, hogy fiókjukat felfüggesztik vagy megszüntetik, hacsak nem tesznek azonnali lépéseket. Ezek az e-mailek túlzottan nagylelkű jutalmakat vagy nyereményeket is kínálhatnak, például lottónyereményeket vagy ingyenes ajándékokat, hogy rávegyék a címzetteket linkekre kattintva vagy mellékletek letöltésére.

A felhasználóknak óvakodniuk kell az olyan e-mailektől, amelyek személyes adatokat kérnek, különösen olyan érzékeny adatokat, mint a jelszavak, hitelkártyaszámok vagy társadalombiztosítási számok. A törvényes vállalatok és szervezetek általában nem kérik ezt az információt e-mailben, és a felhasználók csak akkor adják meg, ha biztosak abban, hogy a kérés valódi.

Végül a felhasználóknak ellenőrizniük kell az e-mailben található linkek URL-jét, mivel az adathalász e-mailek gyakran használnak megtévesztő linkeket, amelyek látszólag legitim webhelyekre vezetnek, de valójában csalárd webhelyekre irányítják át a felhasználókat. A felhasználók a kurzort a hivatkozás fölé vihetik, hogy megtekintsék az URL-t, és megbizonyosodjanak arról, hogy az megegyezik a feltételezett céllal.

Felkapott

Legnézettebb

Betöltés...