Фишинговые атаки, замаскированные под электронное письмо от босса

Получение электронного письма от босса не всегда хорошо, но в этом случае может быть еще хуже.

Была обнаружена широко распространенная фишинговая кампания, нацеленная на руководителей многих компаний.

Кампания использует поддельные сообщения от боссов, чтобы попытаться получить имена пользователей и пароли.

Открытие кампании

Исследователи из фирмы GreatHorn обнаружили сообщения, в которых используются поддельные имена и адреса электронной почты руководителей компаний.

В письмах используется имя компании и заметка о встрече, чтобы привлечь внимание пользователя.

Поскольку эти сообщения, похоже, исходят от начальника, работники с большей вероятностью попадут на эту аферу.

Как работает фишинг

Электронное письмо простое, оно сообщает сотруднику, что встреча была отменена, и что им нужно выбрать новую дату.

Когда пользователи нажимают на ссылку для перепланирования, они переходят на страницу, которая выглядит как Microsoft Outlook и Office 365.

Однако эта страница является частью фишингового сайта, и любая введенная на нее информация будет собираться хакерами.

Просмотр сообщения на мобильном устройстве показывает немного другое сообщение, но эффект тот же.

Цели высокого уровня

Эта конкретная фишинговая электронная атака нацелена на высокопоставленных руководителей, таких как финансовые директора, технические директора и SVP.

Получение имен пользователей и паролей таких высокопоставленных лиц означает, что злоумышленники могут получить доступ к конфиденциальной информации компании.

Также возможно, что эти атаки могут быть нацелены на других в дальнейших вредоносных кампаниях.

Плодотворные  атаки

GreatHorn утверждает, что этот тип фальшивых атак становится все более плодотворным.

Они обнаружили, что мошенничество стало целью каждого седьмого клиента.

Во всех этих случаях злоумышленники были остановлены до нанесения ущерба.

Однако считается, что фишинговый URL все еще активен, а кампания все еще запущена.

Рекомендуется, чтобы руководители с подозрением относились к электронным письмам, содержащим строку темы, подобную следующей:

[Company Name] February in-person Board Mtg scheduling (2/24/19 update)

 

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40