Тхреат Датабасе Пецање Превара са извештајем о људским ресурсима

Превара са извештајем о људским ресурсима

Сајбер криминалци настављају да експлоатишу теме везане за радно место јер запослени инстинктивно верују свему што изгледа као да долази из интерних одељења. Превара са извештајем о људским ресурсима је одличан пример ове тактике. Иако поруке изгледају професионално и рутински, оне су потпуно лажне и направљене да прикупе осетљиве информације. Ови имејлови нису повезани ни са једном легитимном организацијом, компанијом или добављачем услуга, упркос томе што изгледају пословно.

Обмањујућа порука прикривена као ажурирање кадровске службе

У лажној имејл поруци се тврди да прималац има приступ новом месечном извештају свог одељења за људске ресурсе. Према поруци, овај „извештај“ наводно садржи процене учинка, резимее активности, прегледе одсустава, па чак и листу предстојећих унапређења. Ови детаљи су стратешки одабрани, делују уверљиво и вероватно ће подстаћи примаоце да кликну без оклевања.

У стварности, порука нема никакве везе са послодавцем примаоца, а извештај не постоји. Њена једина сврха је да намами кориснике ка фишинг порталу дизајнираном за крађу података за пријаву на имејл.

Портал за лажне извештаје

Линк уграђен у имејл усмерава жртве на фишинг страницу која имитира Microsoft Excel документ. Уместо учитавања праве датотеке, страница тражи од посетилаца да потврде свој идентитет користећи имејл адресу и лозинку. Све што се унесе у овај образац се неприметно бележи и доставља нападачима.

Пошто пословни налози често пружају приступ корпоративним системима, дељеним дисковима и клауд платформама, ови акредитиви су веома вредни за преваранте.

Како се злоупотребљавају украдени налози

Када сајбер криминалци добију приступ имејл налогу, штета може брзо да ескалира. Угрожено пријемно сандуче делује као капија ка више повезаних платформи и може открити осетљиве личне или корпоративне податке. Нападачи често покушавају да се крећу бочно унутар организације користећи угрожени налог као упориште, понекад инсталирајући злонамерни софтвер или ransomware.

У наставку су наведене неке од најчешћих злоупотреба повезаних са украденим имејл акредитивима:

  • Неовлашћени приступ повезаним налозима, као што су алати за сарадњу, складиштење у облаку, сервиси за размену порука или финансијске платформе
  • Инфекција пословних мрежа тројанцима, рансомвером и другим злонамерним софтвером
  • Лажно представљање жртве ради тражења новца, позајмица или донација
  • Дистрибуција злонамерних датотека или линкова ка контактима
  • Обављање лажних куповина или трансакција коришћењем угрожених финансијских рачуна
  • Жртве се често суочавају са озбиљним кршењем приватности, значајним финансијским губицима, прекидима услуга, па чак и крађом идентитета.

    Зашто ова превара функционише

    Фишинг са темом на радном месту је успешан јер су многи запослени навикли да примају ажурирања о људским ресурсима и интерне документе. Нападачи се ослањају на рутинске дигиталне навике и претпоставку да је интерна комуникација поуздана.

    Поред тога, фишинг имејлови често прате шире кампање спама које могу покушати да прикупе личне податке, промовишу неповезане преваре или испоруче злонамерни софтвер. Преварантске поруке често садрже подметнуте линкове или прилоге датотека дизајниране да покрену ланац инфекције.

    Како Malspam испоручује злонамерни софтвер

    Злонамерна нежељена пошта остаје једна од најчешћих метода за испоруку штетног софтвера. Нападачи користе многе формате датотека како би прикрили своје корисне садржаје:

    • Документи као што су Microsoft Office, OneNote или PDF датотеке
    • Архиве попут ZIP или RAR, као и извршне датотеке, укључујући EXE или RUN
    • Скрипте као што су Јаваскрипт и слични формати који се могу извршавати

    Када корисник отвори једну од ових датотека, почиње инсталација злонамерног софтвера. Неки формати захтевају додатни корак, на пример, Office датотеке могу затражити од корисника да омогуће макрое, а OneNote датотеке често садрже уграђене објекте који активирају корисни садржај када се на њих кликне.

    Шта урадити ако сте већ унели своје акредитиве

    Свако ко је дао своје податке за пријаву путем фишинг странице треба одмах да ресетује лозинке за све налоге који могу бити повезани са угроженом имејл адресом. Такође је важно обавестити званичне тимове за подршку погођених сервиса како би могли да помогну у обезбеђивању налога и идентификовању неовлашћених активности.

    Остајање безбедним

    Пошто обмањујуће имејлове може бити веома убедљиво, опрез са неочекиваним порукама је од виталног значаја. Корисници треба да буду посебно опрезни када примају непожељна обавештења, посебно она која захтевају верификацију акредитива или нуде приступ документима које нису очекивали.

    Будност путем имејла, директних порука, СМС-а и других комуникационих канала једна је од најефикаснијих одбрана од напада попут преваре са извештајима о људским ресурсима.

    System Messages

    The following system messages may be associated with Превара са извештајем о људским ресурсима:

    Subject: Monthly Human Resources Report – Performance & Leave Summary 12/9/2025 3:02:25 AM

    Dear Team,

    The Monthly Human Resources Report is now available. This report contains the full Employee Performance Review, Leave Summary, Monthly Activity Summary, and Promotion List for the period under review.

    Please click the button below to access the complete report:

    View Monthly HR Report

    All performance updates, leave records, and summary insights are included within the report once opened.

    For further inquiries, feel free to contact the HR Department.

    Best Regards,
    Director of Human Resources

    Email: ********
    Website: ********

    У тренду

    Најгледанији

    Учитавање...