Oszustwo związane ze zgłoszeniem do działu kadr
Cyberprzestępcy nadal wykorzystują tematy związane z miejscem pracy, ponieważ pracownicy instynktownie ufają wszystkiemu, co wydaje się pochodzić z wewnętrznych działów. Oszustwo Human Resources Report jest doskonałym przykładem tej taktyki. Chociaż wiadomości wyglądają profesjonalnie i rutynowo, są całkowicie fałszywe i stworzone w celu wyłudzenia poufnych informacji. Te e-maile nie są powiązane z żadną legalną organizacją, firmą ani dostawcą usług, mimo że wydają się być związane z działalnością gospodarczą.
Spis treści
Oszukańcza wiadomość podszywająca się pod aktualizację działu HR
W fałszywym e-mailu odbiorca twierdzi, że ma dostęp do nowego miesięcznego raportu z działu kadr. Według treści wiadomości, ten „raport” rzekomo zawiera oceny wyników, podsumowania aktywności, zestawienia urlopów, a nawet listę nadchodzących awansów. Szczegóły te są dobierane strategicznie, wydają się wiarygodne i prawdopodobnie zachęcą odbiorców do kliknięcia bez wahania.
W rzeczywistości wiadomość nie ma żadnego związku z pracodawcą odbiorcy, a raport nie istnieje. Jego jedynym celem jest zwabienie użytkowników na portal phishingowy, którego celem jest kradzież danych logowania do poczty e-mail.
Portal fałszywych raportów
Link osadzony w wiadomości e-mail kieruje ofiary na stronę phishingową imitującą bramkę do dokumentów Microsoft Excel. Zamiast ładowania prawdziwego pliku, strona prosi odwiedzających o weryfikację tożsamości za pomocą adresu e-mail i hasła. Wszystkie dane wpisywane w tym formularzu są po cichu przechwytywane i przekazywane atakującym.
Ponieważ konta firmowe często zapewniają dostęp do systemów korporacyjnych, dysków współdzielonych i platform chmurowych, dane te są bardzo cenne dla oszustów.
Jak wykorzystywane są skradzione konta
Gdy cyberprzestępcy uzyskają dostęp do konta e-mail, szkody mogą szybko się nasilić. Zaatakowana skrzynka odbiorcza działa jak brama do wielu połączonych platform i może ujawnić poufne dane osobowe lub firmowe. Atakujący często próbują wkroczyć do organizacji, wykorzystując zaatakowane konto jako punkt zaczepienia, czasami wdrażając złośliwe oprogramowanie lub ransomware.
Poniżej przedstawiamy najczęstsze nadużycia związane z kradzieżą danych uwierzytelniających adresy e-mail:
- Nieautoryzowany dostęp do powiązanych kont, takich jak narzędzia do współpracy, przechowywanie w chmurze, usługi przesyłania wiadomości lub platformy finansowe
- Zarażanie sieci biznesowych trojanami, ransomware i innym złośliwym oprogramowaniem
- Podszywanie się pod ofiarę w celu uzyskania pieniędzy, pożyczek lub darowizn
- Rozpowszechnianie złośliwych plików lub linków do kontaktów
- Dokonywanie oszukańczych zakupów lub transakcji przy użyciu zagrożonych kont finansowych
Ofiary często padają ofiarą poważnych naruszeń prywatności, znacznych strat finansowych, zakłóceń w świadczeniu usług, a nawet kradzieży tożsamości.
Dlaczego to oszustwo działa
Ataki phishingowe związane z miejscem pracy odnoszą sukces, ponieważ wielu pracowników jest przyzwyczajonych do otrzymywania aktualizacji z działu kadr i dokumentów wewnętrznych. Atakujący wykorzystują rutynowe nawyki cyfrowe i założenie, że komunikacja wewnętrzna jest godna zaufania.
Ponadto wiadomości phishingowe często towarzyszą szerszym kampaniom spamowym, które mogą mieć na celu zbieranie danych osobowych, rozpowszechnianie niepowiązanych oszustw lub dostarczanie złośliwego oprogramowania. Fałszywe wiadomości często zawierają podstawione linki lub załączniki, mające na celu zainicjowanie łańcucha infekcji.
Jak Malspam dostarcza złośliwe oprogramowanie
Złośliwy spam pozostaje jedną z najczęstszych metod dostarczania szkodliwego oprogramowania. Atakujący wykorzystują wiele formatów plików do maskowania swoich ładunków:
- Dokumenty takie jak pliki Microsoft Office, OneNote lub PDF
- Archiwa takie jak ZIP lub RAR, a także pliki wykonywalne, w tym EXE lub RUN
- Skrypty takie jak JavaScript i podobne formaty uruchamialne
Gdy użytkownik otwiera jeden z tych plików, rozpoczyna się instalacja złośliwego oprogramowania. Niektóre formaty wymagają dodatkowego kroku, na przykład pliki pakietu Office mogą wyświetlać monit o włączenie makr, a pliki programu OneNote często zawierają osadzone obiekty, które aktywują ładunek po kliknięciu.
Co zrobić, jeśli już podałeś swoje dane uwierzytelniające
Każdy, kto podał swoje dane logowania za pośrednictwem strony phishingowej, powinien natychmiast zresetować hasła do wszystkich kont, które mogą być powiązane z zainfekowanym adresem e-mail. Ważne jest również powiadomienie oficjalnych zespołów wsparcia dla usług, których dotyczył atak, aby mogły one pomóc w zabezpieczeniu konta i zidentyfikowaniu nieautoryzowanych działań.
Zachowanie bezpieczeństwa
Ponieważ oszukańcze e-maile mogą być bardzo przekonujące, zachowanie ostrożności w przypadku nieoczekiwanych wiadomości jest kluczowe. Użytkownicy powinni zachować szczególną ostrożność, otrzymując niechciane powiadomienia, zwłaszcza te z prośbą o weryfikację danych uwierzytelniających lub oferujące dostęp do dokumentów, których się nie spodziewali.
Czujność w zakresie poczty e-mail, wiadomości bezpośrednich, SMS-ów i innych kanałów komunikacji to jedna z najskuteczniejszych metod obrony przed atakami, takimi jak oszustwo Human Resources Report.