Datorsäkerhet FBI varnar för falska utpressningsbrev som riktar sig...

FBI varnar för falska utpressningsbrev som riktar sig till amerikanska chefer

En ny våg av cyberutpressning tar ett gammaldags tillvägagångssätt – skickar krav på lösen via fysisk post. Enligt en FBI-varning har en okänd bluffgrupp skickat bedrägliga utpressningsbrev till företagsledare, särskilt inom hälso- och sjukvårdssektorn, i ett försök att skrämma organisationer att betala massiva lösensummor.

Falska ransomware-hot skickade via snigelpost

Under de senaste två veckorna har chefer över hela USA fått brev stämplade "Time Sensitive Read Immediately", enligt uppgift från BianLian ransomware- gruppen. I breven hävdas att mottagarens företag har blivit hackat, med tusentals känsliga filer stulna. Bedragarna kräver sedan en lösensumma mellan $250 000 och $500 000, och instruerar offren att skanna en bifogad QR-kod som länkar till en Bitcoin-plånbok.

Men enligt både FBI och cybersäkerhetsföretaget Arctic Wolf verkar dessa hot vara helt falska. Inga bevis tyder på att de riktade organisationerna faktiskt har brutits. Istället är breven en del av en utarbetad rädsla-driven bluff för att pressa företag att betala för en obefintlig attack.

Vad de bedrägliga breven innehåller

De bedrägliga breven delar flera viktiga likheter:

  • En USA-baserad returadress som påstår sig vara från "BianLian Group" i Boston, Massachusetts.
  • En variant av en amerikansk flagga "Forever"-stämpel på kuvertet.
  • Påstår att företagets system har brutits med hjälp av social ingenjörsteknik.
  • En QR-kod som länkar till en Bitcoin-plånbok för lösenbetalningar.
  • Referenser till Tor-sajter som påstås vara värd för stulen företagsdata.
  • I vissa fall ingår ett tidigare komprometterat lösenord för att lägga till en falsk känsla av legitimitet.

Arctic Wolf noterar att alla bokstäver verkar vara baserade på en enda mall, med endast mindre modifieringar. Dessutom skiljer sig formuleringen och tonen i dessa utpressningsförsök drastiskt från den verkliga BianLian ransomware-gruppens tidigare kommunikation, vilket ytterligare bevisar att dessa brev är bedrägliga.

FBI: “Betala inte lösensumman”

FBI och cybersäkerhetsexperter rekommenderar starkt organisationer att inte betala lösensumman och att rapportera alla mottagna brev omedelbart. Att betala bedragarna slösar inte bara bort pengar på ett falskt hot utan kan också uppmuntra till ytterligare utpressningsförsök.

Organisationer som får dessa brev bör:

  1. Rapportera händelsen till FBI:s Internet Crime Complaint Center (IC3) eller lokala brottsbekämpande myndigheter.
  2. Undvik att skanna QR-koden eller interagera med länkar i brevet.
  3. Genomför en säkerhetsgranskning för att bekräfta att inget faktisk intrång har inträffat.
  4. Utbilda anställda om dessa bedrägerier för att förhindra panik och potentiella ekonomiska förluster.

Varför denna taktik är annorlunda

Även om e-postbaserade utpressningstaktik för ransomware är vanliga, är den här fysiska e-postmetoden ovanlig. Genom att skicka ett påtagligt brev försöker bedragarna få sina hot att kännas mer allvarliga och brådskande. Många chefer, obekanta med cyberhot, kan få panik och följa utan att verifiera påståendenas legitimitet.

Bottom Line

Denna bedrägeri belyser den utvecklande taktiken som cyberkriminella använder för att utnyttja rädsla och bedrägeri. Även om ingen egentlig ransomware-attack har inträffat måste organisationer vara vaksamma mot social ingenjörstaktik och bedrägliga utpressningsförsök.

Om du eller ditt företag får ett sådant brev, kontakta inte avsändaren – i stället anmäl det till myndigheterna och fokusera på att stärka ditt cybersäkerhetsförsvar.

Läser in...