Превара са захтевом за овлашћење одељења за људске ресурсе
Остајање опрезним приликом прегледања порука везаних за посао је неопходно, посебно зато што се сајбер криминалци све више представљају као интерна одељења како би добили приступ осетљивим информацијама. Један од најновијих примера ове тактике је превара захтева за овлашћење од стране одељења за људске ресурсе, фишинг операција осмишљена да украде податке налога и угрози корпоративне системе.
Преглед садржаја
Обмањујућа порука маскирана као HR
Лажне имејлове које су испитали стручњаци за безбедност представљају се као интерна обавештења одељења за људске ресурсе компаније. Представљене су као ажурирања везана за предстојећу фазу развоја запослених и тврде да прималац мора да прегледа нове структуре компензација, ревизије политике одмора и прилагођавања плата. Наслов често подсећа на „Захтев за овлашћење одељења за људске ресурсе: Ажурирања политике за 2025. годину“, иако се тачна формулација разликује.
Упркос убедљивом тону, свака тврдња у овим порукама је измишљена. Имејлови нису повезани са послодавцем примаоца, одељењем за људске ресурсе или било којом легитимном компанијом, организацијом или добављачем услуга. Уместо тога, они служе као мамци осмишљени да подстакну примаоце ка фишинг страницама које имитирају портале за пријављивање на имејл. Ови лажни сајтови су креирани да би хватали лозинке и преварантима давали потпун приступ пословним налозима.
Зашто сајбер криминалци циљају пословне налоге
Приступ налогу запосленог је изузетно вредан за нападаче. Пословна комуникација често садржи поверљиве податке, оперативне детаље, финансијске записе и линкове за приступ интерним услугама. Када криминалци добију ове акредитиве, могу их искористити у директне злонамерне сврхе или их продати другим претњама.
Ризици које стварају угрожени налози
- Изложеност осетљивих пословних информација и повећан ризик од избијања злонамерног софтвера, укључујући инфекције ransomware-ом или тројанцима
- Неовлашћени приступ повезаним платформама као што су складиштење у облаку, алати за дељење датотека, системи за управљање пројектима или корпоративни налози на друштвеним мрежама
Са правим приступом, преваранти могу да се представљају као жртва како би тражили новац, делили злонамерне датотеке или ширили лажни садржај колегама, партнерима и клијентима.
Могуће последице успешног напада
- Финансијска крађа, преварне трансакције или злоупотреба дигиталних новчаника
- Превара идентитета и лажно представљање
- Дугорочни утицаји на приватност и потенцијална кршења корпоративних података
Тактике које стоје иза ових фишинг имејлова
Иако многи људи очекују да спам буде пун очигледних грешака, ове преваре су често углађене и професионално написане. Оне намерно имитирају корпоративни тон и брендирање како би изгледале аутентично. Нападачи дистрибуирају такве имејлове како би промовисали различите облике преваре и испоручили злонамерни софтвер путем штетних прилога или уграђених линкова.
Злонамерне датотеке које се користе у овим кампањама могу да укључују извршне програме, архиве, документе, JavaScript датотеке или друге формате. Неке од њих се аутоматски активирају када се отворе, док друге захтевају интеракцију, као што је омогућавање макроа у Office датотекама или кликтање на уграђене ставке у OneNote документима.
Шта се дешава са жртвама
Они који наседну на превару захтева за овлашћење од стране одељења за људске ресурсе могу се суочити са низом штете. Украдени акредитиви дају криминалцима могућност да се инфилтрирају у шире мреже, украду додатне податке и покрену распоређивање злонамерног софтвера. Резултирајућа штета често укључује кршење приватности, компромитовање система, финансијски губитак и крађу идентитета.
Ако је неко већ доставио податке о свом налогу, неопходна је хитна акција. Топло се препоручује ажурирање лозинки за све потенцијално погођене налоге и контактирање званичних тимова за подршку за те услуге.
Остајање опрезним, чак и са имејловима који делују рутински или интерно потичу, једна је од најефикаснијих одбрана од модерних фишинг претњи.