Oplichting met autorisatieverzoeken van de HR-afdeling
Voorzichtigheid is essentieel bij het lezen van werkgerelateerde berichten, vooral omdat cybercriminelen zich steeds vaker voordoen als interne afdelingen om toegang te krijgen tot gevoelige informatie. Een van de nieuwste voorbeelden van deze tactiek is de HR Department Authorization Request Scam, een phishingoperatie die is opgezet om accountgegevens te stelen en bedrijfssystemen te hacken.
Inhoudsopgave
Een misleidende boodschap die zich voordoet als HR
De frauduleuze e-mails die door beveiligingsonderzoekers zijn onderzocht, doen zich voor als interne berichten van de afdeling Human Resources van een bedrijf. Ze worden gepresenteerd als updates met betrekking tot een aankomende fase in de personeelsontwikkeling en beweren dat nieuwe beloningsstructuren, herzieningen van het vakantiebeleid en salarisaanpassingen door de ontvanger moeten worden beoordeeld. De onderwerpregel lijkt vaak op 'HR-autorisatieverzoek: Beleidsupdates voor 2025', hoewel de exacte bewoordingen variëren.
Ondanks de overtuigende toon is elke bewering in deze berichten verzonnen. De e-mails zijn niet gekoppeld aan de werkgever, HR-afdeling of een legitiem bedrijf, organisatie of dienstverlener van de ontvanger. In plaats daarvan dienen ze als lokaas om ontvangers naar phishingpagina's te lokken die e-mailinlogportals nabootsen. Deze vervalste sites zijn gemaakt om wachtwoorden te stelen en oplichters volledige toegang te geven tot zakelijke accounts.
Waarom cybercriminelen zich richten op werkaccounts
Toegang krijgen tot de account van een medewerker is van onschatbare waarde voor aanvallers. Zakelijke communicatie bevat vaak vertrouwelijke gegevens, operationele details, financiële gegevens en toegangslinks naar interne services. Zodra criminelen deze inloggegevens bemachtigen, kunnen ze deze misbruiken voor kwaadaardige doeleinden of verkopen aan andere cybercriminelen.
Risico's die ontstaan door gecompromitteerde accounts
- Blootstelling van gevoelige bedrijfsinformatie en verhoogd risico op malware-uitbraken, waaronder ransomware- of Trojaanse paardeninfecties
- Ongeautoriseerde toegang tot verbonden platforms zoals cloudopslag, tools voor het delen van bestanden, projectmanagementsystemen of sociale media-accounts van bedrijven
Met de juiste toegang kunnen oplichters zich voordoen als slachtoffers en geld vragen, schadelijke bestanden delen of frauduleuze inhoud verspreiden onder collega's, partners en klanten.
Mogelijke gevolgen van een succesvolle aanval
- Financiële diefstal, frauduleuze transacties of misbruik van digitale portemonnees
- Identiteitsfraude en imitatie
- Langetermijngevolgen voor de privacy en mogelijke datalekken bij bedrijven
Tactieken achter deze phishing-e-mails
Hoewel veel mensen verwachten dat spam vol met voor de hand liggende fouten zit, zijn deze scams vaak gelikt en professioneel geschreven. Ze imiteren opzettelijk de bedrijfsstijl en huisstijl om authentiek over te komen. Aanvallers verspreiden dergelijke e-mails om verschillende vormen van fraude te promoten en malware te verspreiden via schadelijke bijlagen of ingesloten links.
De schadelijke bestanden die in deze campagnes worden gebruikt, kunnen uitvoerbare programma's, archieven, documenten, JavaScript-bestanden en andere formaten omvatten. Sommige worden automatisch geactiveerd bij het openen, terwijl andere interactie vereisen, zoals het inschakelen van macro's in Office-bestanden of het klikken op ingesloten items in OneNote-documenten.
Wat gebeurt er met slachtoffers?
Wie in de val trapt van de HR-afdelingsautorisatieverzoekscam, kan te maken krijgen met een stortvloed aan schade. Gestolen inloggegevens bieden criminelen de mogelijkheid om bredere netwerken te infiltreren, extra gegevens te stelen en malware te installeren. De resulterende schade omvat vaak privacyschendingen, systeemcompromissen, financieel verlies en identiteitsdiefstal.
Als iemand zijn of haar accountgegevens al heeft verstrekt, is onmiddellijke actie noodzakelijk. Het wordt sterk aanbevolen om de wachtwoorden van alle mogelijk getroffen accounts bij te werken en contact op te nemen met de officiële ondersteuningsteams voor die services.
Waakzaam blijven, zelfs bij e-mails die routinematig lijken of van interne bronnen afkomstig zijn, is een van de meest effectieve verdedigingen tegen moderne phishingbedreigingen.