Oszustwo związane z prośbą o autoryzację działu kadr
Zachowanie ostrożności podczas przeglądania wiadomości służbowych jest niezwykle istotne, zwłaszcza że cyberprzestępcy coraz częściej podszywają się pod działy wewnętrzne, aby uzyskać dostęp do poufnych informacji. Jednym z najnowszych przykładów tej taktyki jest oszustwo HR Department Authorization Request Scam, operacja phishingowa mająca na celu kradzież danych uwierzytelniających konta i włamanie się do systemów korporacyjnych.
Spis treści
Myląca wiadomość podszywająca się pod dział HR
Fałszywe e-maile, zbadane przez analityków bezpieczeństwa, podszywają się pod wewnętrzne powiadomienia z działu kadr firmy. Są one przedstawiane jako aktualizacje związane z nadchodzącym etapem rozwoju pracowników i twierdzą, że odbiorca musi zapoznać się z nowymi strukturami wynagrodzeń, zmianami w polityce urlopowej i korektami wynagrodzeń. Temat wiadomości często przypomina „Wniosek o autoryzację działu kadr: Aktualizacja polityki na rok 2025”, choć dokładne sformułowanie jest różne.
Pomimo przekonującego tonu, każde twierdzenie zawarte w tych wiadomościach jest sfabrykowane. Wiadomości e-mail nie są powiązane z pracodawcą odbiorcy, działem kadr ani żadną legalną firmą, organizacją ani dostawcą usług. Zamiast tego stanowią przynętę, mającą na celu skierowanie odbiorców na strony phishingowe imitujące portale logowania do poczty e-mail. Te fałszywe strony są tworzone w celu przechwytywania haseł i udzielania oszustom pełnego dostępu do kont służbowych.
Dlaczego cyberprzestępcy atakują konta służbowe
Uzyskanie dostępu do konta pracownika jest niezwykle cenne dla atakujących. Komunikacja biznesowa często zawiera poufne dane, dane operacyjne, dokumentację finansową i linki dostępu do usług wewnętrznych. Po uzyskaniu tych danych uwierzytelniających przestępcy mogą je wykorzystać do bezpośrednich, szkodliwych celów lub sprzedać innym podmiotom.
Zagrożenia wynikające z naruszeń kont
- Ujawnienie poufnych informacji biznesowych i zwiększone ryzyko rozprzestrzeniania się złośliwego oprogramowania, w tym infekcji ransomware lub trojanów
- Nieautoryzowany dostęp do połączonych platform, takich jak przechowywanie w chmurze, narzędzia do udostępniania plików, systemy zarządzania projektami lub firmowe konta w mediach społecznościowych
Mając odpowiednie uprawnienia, oszuści mogą podszywać się pod ofiarę, aby żądać pieniędzy, udostępniać złośliwe pliki lub rozpowszechniać fałszywe treści wśród współpracowników, partnerów i klientów.
Możliwe konsekwencje udanego ataku
- Kradzież finansowa, transakcje oszukańcze lub niewłaściwe wykorzystanie portfeli cyfrowych
- Oszustwa związane z tożsamością i podszywanie się pod kogoś innego
- Długoterminowe skutki dla prywatności i potencjalne naruszenia danych korporacyjnych
Taktyki stojące za tymi wiadomościami e-mail typu phishing
Chociaż wiele osób spodziewa się, że spam będzie pełen oczywistych błędów, te oszustwa są często dopracowane i profesjonalnie napisane. Celowo naśladują korporacyjny ton i branding, aby sprawiać wrażenie autentyczności. Atakujący rozsyłają takie e-maile, aby promować różne formy oszustw i dostarczać złośliwe oprogramowanie za pośrednictwem szkodliwych załączników lub osadzonych linków.
Szkodliwe pliki wykorzystywane w tych kampaniach mogą obejmować programy wykonywalne, archiwa, dokumenty, pliki JavaScript lub inne formaty. Niektóre z nich aktywują się automatycznie po otwarciu, podczas gdy inne wymagają interakcji, na przykład włączenia makr w plikach pakietu Office lub kliknięcia osadzonych elementów w dokumentach programu OneNote.
Co się dzieje z ofiarami
Osoby, które padną ofiarą oszustwa związanego z żądaniem autoryzacji do działu kadr, mogą spotkać się z lawiną szkód. Skradzione dane uwierzytelniające dają przestępcom możliwość infiltracji szerszych sieci, kradzieży dodatkowych danych i wdrożenia złośliwego oprogramowania. W rezultacie często dochodzi do naruszeń prywatności, włamań do systemów, strat finansowych i kradzieży tożsamości.
Jeśli ktoś już podał dane swojego konta, konieczne jest natychmiastowe działanie. Zdecydowanie zaleca się aktualizację haseł do wszystkich potencjalnie zagrożonych kont i kontakt z oficjalnymi zespołami wsparcia tych usług.
Jedną z najskuteczniejszych metod obrony przed współczesnymi zagrożeniami typu phishing jest zachowanie czujności, nawet w przypadku wiadomości e-mail, które wydają się rutynowe lub pochodzą z wewnętrznego źródła.