Rapport van personeelszaken over oplichting
Cybercriminelen blijven werkgerelateerde thema's misbruiken omdat werknemers instinctief vertrouwen hebben in alles wat afkomstig lijkt te zijn van interne afdelingen. De HR-rapportenfraude is een treffend voorbeeld van deze tactiek. Hoewel de berichten er professioneel en routineus uitzien, zijn ze volledig frauduleus en ontworpen om gevoelige informatie te bemachtigen. Deze e-mails zijn, ondanks hun zakelijke uitstraling, niet verbonden aan een legitieme organisatie, bedrijf of dienstverlener.
Inhoudsopgave
Een misleidend bericht vermomd als een HR-update
De frauduleuze e-mail beweert dat de ontvanger toegang heeft tot een nieuw maandelijks rapport van de HR-afdeling. Volgens het bericht zou dit 'rapport' prestatiebeoordelingen, activiteitenoverzichten, verlofoverzichten en zelfs een lijst met aankomende promoties bevatten. Deze details zijn strategisch gekozen, ze lijken geloofwaardig en zullen ontvangers waarschijnlijk zonder aarzeling doen klikken.
In werkelijkheid heeft het bericht niets te maken met de werkgever van de ontvanger en bestaat het rapport niet. Het enige doel ervan is gebruikers naar een phishingwebsite te lokken die is ontworpen om inloggegevens voor e-mail te stelen.
Het portaal voor valse meldingen
De link in de e-mail leidt slachtoffers naar een phishingpagina die een Microsoft Excel-documentgateway nabootst. In plaats van een echt bestand te laden, vraagt de pagina bezoekers hun identiteit te verifiëren met hun e-mailadres en wachtwoord. Alles wat in dit formulier wordt ingevoerd, wordt ongemerkt vastgelegd en naar de aanvallers doorgestuurd.
Omdat zakelijke accounts vaak toegang bieden tot bedrijfssystemen, gedeelde schijven en cloudplatformen, zijn deze inloggegevens zeer waardevol voor oplichters.
Hoe gestolen accounts worden misbruikt
Zodra cybercriminelen toegang krijgen tot een e-mailaccount, kan de schade snel oplopen. Een gecompromitteerde inbox fungeert als toegangspoort tot meerdere gekoppelde platforms en kan gevoelige persoonlijke of bedrijfsgegevens blootleggen. Aanvallers proberen vaak binnen een organisatie door te dringen door het gecompromitteerde account als uitgangspunt te gebruiken, soms met behulp van malware of ransomware.
Hieronder staan enkele van de meest voorkomende misbruiken in verband met gestolen e-mailgegevens:
- Ongeautoriseerde toegang tot gekoppelde accounts, zoals samenwerkingstools, cloudopslag, berichtendiensten of financiële platforms.
- Infectie van bedrijfsnetwerken met trojans, ransomware en andere malware.
- Zich voordoen als het slachtoffer om geld, leningen of donaties te vragen.
- Het verspreiden van schadelijke bestanden of links naar contactpersonen.
- Het verrichten van frauduleuze aankopen of transacties met behulp van gecompromitteerde financiële accounts.
Slachtoffers worden vaak geconfronteerd met ernstige schendingen van de privacy, aanzienlijke financiële verliezen, verstoring van de dienstverlening en zelfs identiteitsdiefstal.
Waarom deze oplichting werkt
Phishingaanvallen met een werkplekthema slagen omdat veel werknemers gewend zijn aan het ontvangen van HR-updates en interne documenten. De aanvallers vertrouwen op de routinematige digitale gewoonten en de veronderstelling dat interne communicatie betrouwbaar is.
Daarnaast gaan phishing-e-mails vaak gepaard met bredere spamcampagnes die gericht kunnen zijn op het verzamelen van persoonlijke gegevens, het verspreiden van ongerelateerde oplichtingspraktijken of het verspreiden van malware. Frauduleuze berichten bevatten vaak verborgen links of bijlagen die bedoeld zijn om een infectieketen in gang te zetten.
Hoe malspam malware verspreidt
Kwaadaardige spam blijft een van de meest voorkomende methoden om schadelijke software te verspreiden. Aanvallers gebruiken veel verschillende bestandsformaten om hun payloads te maskeren:
- Documenten zoals Microsoft Office-, OneNote- of PDF-bestanden.
- Archiefbestanden zoals ZIP of RAR, evenals uitvoerbare bestanden, waaronder EXE of RUN.
- Scripts zoals JavaScript en vergelijkbare uitvoerbare formaten.
Wanneer een gebruiker een van deze bestanden opent, begint de installatie van de malware. Sommige bestandsformaten vereisen een extra stap; zo kunnen Office-bestanden gebruikers bijvoorbeeld vragen om macro's in te schakelen, en bevatten OneNote-bestanden vaak ingebedde objecten die de payload activeren wanneer erop wordt geklikt.
Wat te doen als u uw inloggegevens al hebt ingevoerd?
Iedereen die via de phishingpagina inloggegevens heeft verstrekt, moet onmiddellijk de wachtwoorden wijzigen van alle accounts die mogelijk aan het gecompromitteerde e-mailadres zijn gekoppeld. Het is ook belangrijk om de officiële supportteams van de getroffen diensten op de hoogte te stellen, zodat zij kunnen helpen het account te beveiligen en ongeautoriseerde activiteiten te identificeren.
Veilig blijven
Omdat misleidende e-mails zeer overtuigend kunnen zijn, is voorzichtigheid geboden bij onverwachte berichten. Gebruikers moeten extra opletten bij het ontvangen van ongevraagde meldingen, met name meldingen die om verificatie van inloggegevens vragen of toegang bieden tot documenten die ze niet verwachtten.
Waakzaamheid via e-mail, directe berichten, sms en andere communicatiekanalen is een van de meest effectieve verdedigingsmechanismen tegen aanvallen zoals de HR-rapportagefraude.