FBI advarer mot falske ransomware-utpressingsbrev rettet mot amerikanske ledere

En ny bølge av nettutpressing tar en gammeldags tilnærming – sender krav om løsepenger via fysisk post. I følge et FBI-varsel har en ukjent svindelgruppe sendt falske utpressingsbrev til løsepenger til bedriftsledere, spesielt i helsesektoren, i et forsøk på å skremme organisasjoner til å betale massive løsepenger.
Innholdsfortegnelse
Falske ransomware-trusler sendt via Snail Mail
I løpet av de siste to ukene har ledere over hele USA mottatt brev stemplet «Time Sensitive Read Immediately», angivelig fra BianLian løsepengevaregruppen . Brevene hevder at mottakerens selskap er blitt hacket, med tusenvis av sensitive filer stjålet. Svindlerne krever deretter løsepenger mellom $250.000 og $500.000, og instruerer ofrene om å skanne en vedlagt QR-kode som kobler til en Bitcoin-lommebok.
Ifølge både FBI og nettsikkerhetsfirmaet Arctic Wolf ser imidlertid disse truslene ut til å være fullstendig falske. Ingen bevis tyder på at de målrettede organisasjonene faktisk ble brutt. I stedet er brevene en del av en forseggjort fryktdrevet svindel designet for å presse bedrifter til å betale for et ikke-eksisterende angrep.
Hva de uredelige brevene inneholder
De uredelige brevene deler flere viktige likheter:
- En USA-basert returadresse som hevder å være fra "BianLian Group" i Boston, Massachusetts.
- En variant av et amerikansk flagg 'Forever'-stempel på konvolutten.
- Påstander om at selskapets systemer ble brutt ved hjelp av sosiale ingeniør-taktikker.
- En QR-kode som kobler til en Bitcoin-lommebok for løsepenger.
- Referanser til Tor-nettsteder som angivelig er vert for stjålne selskapsdata.
- I noen tilfeller er et tidligere kompromittert passord inkludert for å legge til en falsk følelse av legitimitet.
Arctic Wolf bemerker at alle bokstavene ser ut til å være basert på en enkelt mal, med bare mindre modifikasjoner. Videre er ordlyden og tonen i disse utpressingsforsøkene drastisk forskjellig fra den ekte BianLian løsepengevaregruppens tidligere kommunikasjon, noe som ytterligere beviser at disse brevene er uredelige.
FBI: «Ikke betal løsepenger»
FBI og cybersikkerhetseksperter anbefaler på det sterkeste organisasjoner å ikke betale løsepenger og rapportere alle mottatte brev umiddelbart. Å betale svindlerne kaster ikke bare bort penger på en falsk trussel, men kan også oppmuntre til ytterligere utpressingsforsøk.
Organisasjoner som mottar disse brevene bør:
- Rapporter hendelsen til FBIs Internet Crime Complaint Center (IC3) eller lokal rettshåndhevelse.
- Unngå å skanne QR-koden eller samhandle med lenker i brevet.
- Gjennomfør en sikkerhetsrevisjon for å bekrefte at det ikke har skjedd noe faktisk brudd.
- Lær ansatte om disse svindelene for å forhindre panikk og potensielle økonomiske tap.
Hvorfor denne taktikken er annerledes
Selv om e-postbasert løsepengevareutpressingstaktikk er vanlig, er denne fysiske posttilnærmingen uvanlig. Ved å sende et håndgripelig brev forsøker svindlerne å få truslene deres til å føles mer alvorlige og presserende. Mange ledere, som ikke er kjent med cybertrusler, kan få panikk og etterkomme uten å bekrefte legitimiteten til påstandene.
Bunnlinjen
Denne svindelen fremhever taktikken som cyberkriminelle bruker for å utnytte frykt og bedrag. Selv om det ikke har skjedd noe faktisk løsepengevare-angrep, må organisasjoner være på vakt mot sosial ingeniør-taktikk og falske utpressingsforsøk.
Hvis du eller din bedrift mottar et slikt brev, ikke ta kontakt med avsenderen – i stedet rapporter det til myndighetene og fokuser på å styrke cybersikkerhetsforsvaret ditt.