Шахрайство із запитом на авторизацію відділу кадрів
Бути обережним під час перегляду робочих повідомлень є надзвичайно важливим, особливо враховуючи, що кіберзлочинці все частіше видають себе за внутрішні відділи, щоб отримати доступ до конфіденційної інформації. Одним із останніх прикладів цієї тактики є шахрайство із запитом на авторизацію відділу кадрів, фішингова операція, розроблена для крадіжки облікових даних облікових записів та компрометації корпоративних систем.
Зміст
Оманливе повідомлення, маскуючись під відділ кадрів
Шахрайські електронні листи, досліджені дослідниками з безпеки, видаються внутрішніми повідомленнями від відділу кадрів компанії. Вони оформлені як оновлення, пов’язані з майбутнім етапом розвитку персоналу, і стверджують, що одержувач повинен переглянути нові структури компенсації, перегляд політики відпусток та коригування заробітної плати. Тема листа часто нагадує «Запит на авторизацію відділу кадрів: оновлення політики на 2025 рік», хоча точне формулювання відрізняється.
Незважаючи на переконливий тон, кожне твердження в цих повідомленнях є вигаданим. Електронні листи не пов'язані з роботодавцем одержувача, відділом кадрів чи будь-якою легітимною компанією, організацією чи постачальником послуг. Натомість вони слугують приманками, призначеними для того, щоб підштовхнути одержувачів до фішингових сторінок, що імітують портали входу в електронну пошту. Ці підроблені сайти створені для перехоплення паролів та надання шахраям повного доступу до робочих облікових записів.
Чому кіберзлочинці атакують робочі облікові записи
Отримання доступу до облікового запису співробітника є надзвичайно цінним для зловмисників. Ділове спілкування часто містить конфіденційні дані, операційну інформацію, фінансові записи та посилання на доступ до внутрішніх служб. Щойно злочинці отримують ці облікові дані, вони можуть використовувати їх для прямих зловмисних цілей або продавати іншим зловмисникам.
Ризики, спричинені скомпрометованими обліковими записами
- Розкриття конфіденційної бізнес-інформації та підвищений ризик спалахів шкідливих програм, включаючи програми-вимагачі або троянські зараження
- Несанкціонований доступ до підключених платформ, таких як хмарні сховища, інструменти для обміну файлами, системи управління проектами або корпоративні облікові записи в соціальних мережах
Маючи правильний доступ, шахраї можуть видавати себе за жертву, щоб вимагати гроші, ділитися шкідливими файлами або поширювати шахрайський контент серед колег, партнерів та клієнтів.
Можливі наслідки успішної атаки
- Фінансова крадіжка, шахрайські транзакції або нецільове використання цифрових гаманців
- Шахрайство з ідентифікацією та видавання себе за іншу особу
- Довгостроковий вплив на конфіденційність та потенційні витоки корпоративних даних
Тактика фішингових електронних листів
Хоча багато людей очікують, що спам буде наповнений очевидними помилками, ці шахрайські листи часто відшліфовані та професійно написані. Вони навмисно імітують корпоративний тон та брендинг, щоб виглядати автентично. Зловмисники розповсюджують такі електронні листи для просування різних форм шахрайства та доставки шкідливого програмного забезпечення через шкідливі вкладення або вбудовані посилання.
Шкідливі файли, що використовуються в цих кампаніях, можуть включати виконувані програми, архіви, документи, файли JavaScript або інші формати. Деякі з них активуються автоматично під час відкриття, тоді як інші потребують взаємодії, як-от увімкнення макросів у файлах Office або натискання вбудованих елементів у документах OneNote.
Що відбувається з жертвами
Ті, хто потрапляє на шахрайство із запитами на авторизацію відділу кадрів, можуть зіткнутися з каскадом шкоди. Викрадені облікові дані дають злочинцям можливість проникнути в ширші мережі, викрасти додаткові дані та ініціювати розгортання шкідливого програмного забезпечення. Отримана шкода часто включає порушення конфіденційності, компрометацію системи, фінансові втрати та крадіжку особистих даних.
Якщо хтось уже надав дані свого облікового запису, необхідно вжити негайних заходів. Наполегливо рекомендується оновити паролі для всіх потенційно постраждалих облікових записів та звернутися до офіційних служб підтримки цих служб.
Пильність, навіть щодо електронних листів, які здаються звичайними або надходять з внутрішніх джерел, є одним із найефективніших засобів захисту від сучасних фішингових загроз.