Spear phishing – scenariusz oszustwa

ATAKI WYCELOWANE W KONKRETNYCH PRACOWNIKÓW FIRM I INSTYTUCJI

  • Zespół CERT Polska w dalszym ciągu ostrzega przed atakami typu spear phishing, w której oszuści podszywają się pod pracowników urzędów i firm.
  • Scenariusz oszustwa:
    1. Oszuści wykorzystują niepoprawnie skonfigurowane mechanizmy SPF oraz DMARC do podszycia się pod nadawcę wiadomości lub też korzystają z łudząco podobnych domen do wysyłki szkodliwych wiadomości e-mail.
    2. Są one najczęściej adresowane do osób decyzyjnych w danej organizacji (zarząd, wyższe kierownictwo) lub do pracowników odpowiedzialnych za wykonywanie przelewów.
    3. W zależności od ataku forma wiadomości może być ogólna i niezbyt wiarygodna, ale zdarzają się też pieczołowicie przygotowane e-maile, przesłane z adresu zawierającego domenę instytucji (lub bardzo podobną), z firmową stopką i podpisem konkretnego pracownika, najczęściej wysokiego szczebla.
    4. Treść przesyłanych wiadomości może być na początku konwersacji dość neutralna (np. pytanie o saldo), ale ostatecznym celem oszustów jest skłonienie atakowanej osoby do podjęcia określonych działań, takich jak przelew pieniędzy na konto oszustów.

spear phishing

TRWAJĄ ATAKI NA UŻYTKOWNIKÓW FACEBOOKA

  • Zespół CERT Polska odnotowuje kampanię phishingową, w której oszuści próbują przejąć firmowe konta reklamowe na portalu Facebook.
  • Scenariusz oszustwa:
    1. To nowa odmiana znanej już kampanii phishingowej – tym razem oszuści swoje działania kierują w stronę osób prowadzących w serwisie Facebook kampanie reklamowe.
    2. Rozsyłane wiadomości zawierają informacje o naruszeniu standardów społeczności. Pojawia się w nich również informacja o konieczności podjęcia działań w przeciągu 24 godzin pod groźbą blokady konta.
    3. Kliknięcie w link zawarty w treści wiadomości przenosi potencjalną ofiarę na stronę phishingową zrobioną na wzorzec panelu logowania do portalu.
    4. Na uwagę zasługuje fakt, że oprócz loginu i hasła, oszuści wyłudzają także drugi składnik uwierzytelniający potrzebny do logowania.

Przejęte konta mogą być następnie wykorzystywane przez przestępców do szantażu lub dokonywania dalszych oszustw na portalu społecznościowym.

Opisywane kampanie bazują na aktualnych zgłoszeniach oraz analizie cyberprzestrzeni prowadzonej przez CERT Polska. Przedstawiają schematy działania przestępców, którzy w sposób nieuprawniony wykorzystują wizerunek firm i instytucji. Nasze ostrzeżenia mają charakter informacyjny i służą budowaniu świadomości dotyczącej cyberzagrożeń.

Test Motorola moto g14 – trochę luksusu, nie narażając budżetu

Polska na 6. miejscu w rankingu cyberbezpieczeństwa MIT Cyber Defense Index

  • Polska znalazła się na 6. miejscu przed Japonią, Szwajcarią i Chinami w rankingu dotyczącym cyberbezpieczeństwa The Cyber Defense Index 2022/23 opublikowanym przez magazyn „MIT Technology Review”.  Więcej informacji.

FAŁSZYWY MENEDŻER HASEŁ DLA UŻYTKOWNIKÓW SYSTEMU WINDOWS

  • Fałszywe witryny oferowały do pobrania menedżera haseł, który zawierał szkodliwe oprogramowanie wykradające hasła, określone przez badaczy bezpieczeństwa jako ZenRAT. Szkodliwe oprogramowanie było dystrybuowane wśród użytkowników systemu Windows za pośrednictwem witryn internetowych imitujących prawdziwą witrynę Bitwarden i bazujących na błędnie wpisanym adresie oryginalnej witryny (tzw. typosquatting). Celem ZenRAT jest zbieranie danych przeglądarki i danych uwierzytelniających wraz ze szczegółami dotyczącymi zainfekowanego hosta.  Więcej informacji.

Przypominamy, że wszystkie podejrzane wiadomości e-mail mogą być zgłaszane za pomocą formularza na stronie https://incydent.cert.pl lub poprzez email cert@cert.pl.

Natomiast wiadomości SMS można przesyłać na specjalny numer 799 448 084.

Kontakt

Zapraszamy do kontaktu: redakcja(at)technosenior.pl