الأمن الإلكتروني

هذه طريقة جديدة وفعالة للغاية للهجوم الإلكتروني. احترس من البريد

هذه طريقة جديدة وفعالة للغاية للهجوم الإلكتروني. احترس من البريد

في عام 2021 ، باحثون من كاسبيرسكي التدقيق بعناية في الطريقة التي يعد بها المحتالون ويوزعون رسائل البريد الإلكتروني الاحتيالية ، واكتشفوا أن هذه الأنواع من الهجمات تندرج عادةً في واحدة من فئتين: أهداف واسعة النطاق أو محددة بعناية. تتميز الأولى بآلية مبسطة من أجل القبض على أكبر عدد ممكن من الضحايا. يرسل المهاجمون رسائل جماعية من حسابات بريد إلكتروني مجانية على أمل الاحتيال على موظفي الشركة. غالبًا لا تتعلق هذه الرسائل بدرجة عالية من التعقيد ، بل تتعلق بالكفاءة.

“خداع الرئيس”

في سيناريو “الغش على الرئيس التنفيذي” ، يتم استبدال الموظف e-mai وهميةl ، يُزعم أنه تم إرساله بواسطة أحد كبار المساعدين. تكون الرسالة دائمًا عامة وتبلغ عن بعض الأمور التي يجب التعامل معها. قد يُطلب من الضحية إنهاء العقد بشكل عاجل ، أو تسوية فواتير غير مدفوعة ، أو تقديم معلومات الشركة إلى طرف ثالث. من المحتمل أن يصبح أي عامل ضحية. بطبيعة الحال ، تحتوي هذه الرسالة على بعض العلامات الحمراء الواضحة. قد تلاحظ ، على سبيل المثال ، عدم وجود حساب تجاري ، ومن الواضح أن المرسل ليس متحدثًا أصليًا للغة التي يستخدمها.

هجمات دقيقة

بينما يعتمد بعض المجرمين على رسائل بريدية جماعية مبسطة ، يلجأ البعض الآخر إلى رسائل أكثر تقدمًا ، تستهدف بدقة هجمات BEC. العملية كالتالي: يهاجم مجرمو الإنترنت أولاً صندوق بريد “وسيط” ، ويحصلون على حق الوصول إلى البريد الإلكتروني على الحساب المحدد. بعد ذلك ، عندما يجدون المراسلات المناسبة ، على سبيل المثال في صندوق بريد المقاول من الباطن (فيما يتعلق على سبيل المثال بالمسائل المالية أو الأمور الفنية المتعلقة بالعمل) ، يواصل المهاجمون تبادل البريد الإلكتروني مع الضحية ، منتحلين صفة المقاول. غالبًا ما يكون الهدف هو الحث الضحايا لتحويل الأموال أو تثبيت البرامج الضارة. نظرًا لأن الضحية متورط في المراسلات التي يشير إليها المهاجمون ، فمن المرجح أن يكون النشاط الضار ناجحًا.

أصبحت هجمات BEC واحدة من أكثر الهجمات شيوعًا أساليب الهندسة الاجتماعية التي تهدف إلى الأعمال. السبب في ذلك بسيط للغاية – يركز المحتالون على هذه الأنشطة لأنها فعالة. نظرًا لانخفاض عدد الأشخاص الذين يقعون في رسائل البريد الإلكتروني المزيفة غير المتطورة والهائلة ، بدأ المحتالون في جمع البيانات بدقة عن ضحاياهم المحتملين ثم استخدامها لبناء الثقة. بعض هذه الهجمات ممكنة لأن المجرمين الإلكترونيين قادرون على العثور على أسماء ومناصب الموظفين بالإضافة إلى قوائم جهات الاتصال الداخلية دون الكثير من المتاعب. قال رومان ديدينوك ، خبير الأمن السيبراني في كاسبيرسكي.

Related Articles

网络安全

这是一种新的、非常有效的网络攻击方法。注意邮件

这是一种新的、非常有效的网络攻击方法。注意邮件

2021 年,卡巴斯基研究人员仔细审查了诈骗者准备和分发欺诈性电子邮件的方式,发现这些类型的攻击通常属于以下两类之一:基础广泛或精心定义的目标。第一个特点是简化机制,以捕获尽可能多的受害者。攻击者从免费电子邮件帐户发送大量消息,以期欺骗公司员工。通常这些信息不是关于高度的复杂性,而是关于效率。

“欺骗总统”

在“CEO 作弊”场景中,员工被假电子邮件取代,据称是由高级助理发送的。该消息始终是一般性的,并告知一些需要处理的事情。受害人可能会被要求紧急终止合同、结清未付账单或向第三方提供公司信息。任何工人都可能成为受害者。当然,这条消息包含一些明显的危险信号。例如,您可能会注意到没有企业帐户,并且很明显发件人不是他使用的语言的母语人士。

精准攻击

一些犯罪分子依靠简化的群发邮件,而另一些犯罪分子则使用更高级的消息传递,精确针对 BEC 攻击过程如下:网络犯罪分子首先攻击一个“中间”邮箱,并获得对指定帐户的电子邮件的访问权限。然后,当他们找到适当的通信,例如在分包商的邮箱中(例如与财务或技术工作相关的事项),攻击者继续与受害者交换电子邮件,冒充承包商。通常目标是让受害者转移资金或安装恶意软件。由于受害者参与了攻击者引用的通信,因此恶意活动更有可能成功。

BEC 攻击已成为针对企业的最常见的社会工程策略之一。原因很简单——诈骗者专注于这些活动,因为它们很有效。随着越来越少的人被简单的大量虚假电子邮件所吸引,诈骗者已经开始精确收集潜在受害者的数据,然后用它来建立信任。其中一些攻击是可能的,因为网络犯罪分子能够轻松找到员工的姓名和职位以及内部联系人列表。卡巴斯基的网络安全专家 Roman Dedinok 说。

Related Articles

cyber security

This is a new and very effective method of cyber attack. Watch out for the mail

This is a new and very effective method of cyber attack. Watch out for the mail

In 2021, Kaspersky researchers carefully scrutinized the way scammers prepare and distribute fraudulent emails, and discovered that these types of attacks typically fall into one of two categories: broad-based or carefully-defined targets. The first is characterized by a simplified mechanism in order to capture the largest possible number of victims. Attackers send bulk messages from free email accounts in hopes of defrauding company employees. Often these messages are not about a high degree of complexity, but rather about efficiency.

“Deceive the President”

In the “CEO Cheating” scenario, the employee is replaced by a fake e-mai l, allegedly sent by a senior assistant. The message is always general and informs about some things that need to be dealt with. The victim may be required to urgently terminate the contract, settle unpaid bills, or provide company information to a third party. Any worker can potentially become a victim. Naturally, this message contains some obvious red flags. You may notice, for example, that there is no business account, and it is clear that the sender is not a native speaker of the language he is using.

precise attacks

While some criminals rely on simplified mass mailing, others resort to more advanced messaging, precisely targeting BEC attacks . The process is as follows: cybercriminals first attack an “intermediate” mailbox, and gain access to the email on the specified account. Then, when they find the appropriate correspondence, for example in the mailbox of the subcontractor (in connection for example with financial or technical work-related matters), the attackers continue to exchange email with the victim, impersonating the contractor. Often the goal is to get victims to transfer money or install malware. Since the victim is involved in the correspondence that the attackers refer to, the malicious activity is more likely to be successful.

BEC attacks have become one of the most common social engineering tactics aimed at business . The reason for this is very simple – scammers focus on these activities because they are effective. As fewer people fall for unsophisticated and massive fake emails, scammers have begun to precisely collect data on their potential victims and then use it to build trust. Some of these attacks are possible because cybercriminals are able to find the names and positions of employees as well as internal contact lists without much trouble. said Roman Dedinok, a cybersecurity expert at Kaspersky.

Related Articles

la cyber-sécurité

Il s’agit d’une nouvelle méthode de cyberattaque très efficace. Attention au courrier

Il s’agit d’une nouvelle méthode de cyberattaque très efficace. Attention au courrier

En 2021, les chercheurs de Kaspersky ont soigneusement examiné la manière dont les escrocs préparent et distribuent des e-mails frauduleux et ont découvert que ces types d’attaques relèvent généralement de l’une des deux catégories suivantes : cibles larges ou cibles soigneusement définies. La première se caractérise par un mécanisme simplifié afin de capturer le plus grand nombre possible de victimes. Les attaquants envoient des messages en masse à partir de comptes de messagerie gratuits dans l’espoir d’escroquer les employés de l’entreprise. Souvent, ces messages ne portent pas sur un degré élevé de complexité, mais plutôt sur l’efficacité.

« Tromper le président »

Dans le scénario “CEO Cheating”, l’employé est remplacé par un faux e-mail , prétendument envoyé par un assistant principal. Le message est toujours général et informe sur certaines choses qui doivent être traitées. La victime peut être amenée à résilier d’urgence le contrat, à régler les factures impayées ou à fournir des informations sur l’entreprise à un tiers. Tout travailleur peut potentiellement devenir une victime. Naturellement, ce message contient des drapeaux rouges évidents. Vous remarquerez peut-être, par exemple, qu’il n’y a pas de compte professionnel et qu’il est clair que l’expéditeur n’est pas un locuteur natif de la langue qu’il utilise.

attaques précises

Alors que certains criminels s’appuient sur des envois de masse simplifiés, d’autres recourent à des messageries plus avancées, ciblant précisément les attaques BEC . Le processus est le suivant : les cybercriminels attaquent d’abord une boîte aux lettres “intermédiaire” et accèdent à l’e-mail sur le compte spécifié. Ensuite, lorsqu’ils trouvent la correspondance appropriée, par exemple dans la boîte aux lettres du sous-traitant (en lien par exemple avec des questions financières ou techniques liées au travail), les attaquants continuent d’échanger des e-mails avec la victime en se faisant passer pour l’entrepreneur. Souvent, l’objectif est d’amener les victimes à transférer de l’argent ou à installer des logiciels malveillants. Étant donné que la victime est impliquée dans la correspondance à laquelle les attaquants se réfèrent, l’activité malveillante a plus de chances de réussir.

Les attaques BEC sont devenues l’une des tactiques d’ingénierie sociale les plus courantes visant les entreprises . La raison en est très simple : les escrocs se concentrent sur ces activités parce qu’elles sont efficaces. Alors que de moins en moins de personnes tombent sous le charme de faux e-mails non sophistiqués et massifs, les escrocs ont commencé à collecter avec précision des données sur leurs victimes potentielles, puis à les utiliser pour instaurer la confiance. Certaines de ces attaques sont possibles car les cybercriminels sont capables de trouver les noms et les postes des employés ainsi que les listes de contacts internes sans trop de problèmes. a déclaré Roman Dedinok, expert en cybersécurité chez Kaspersky.

Related Articles

Internet-Sicherheit

Dies ist eine neue und sehr effektive Methode des Cyber-Angriffs. Achten Sie auf die Post

Dies ist eine neue und sehr effektive Methode des Cyber-Angriffs. Achten Sie auf die Post

Im Jahr 2021 untersuchten Kaspersky -Forscher sorgfältig, wie Betrüger betrügerische E-Mails vorbereiten und verteilen, und stellten fest, dass diese Arten von Angriffen typischerweise in eine von zwei Kategorien fallen: breit angelegte oder sorgfältig definierte Ziele. Die erste zeichnet sich durch einen vereinfachten Mechanismus aus, um eine möglichst große Zahl von Opfern zu erfassen. Angreifer senden Massennachrichten von kostenlosen E-Mail-Konten in der Hoffnung, Mitarbeiter des Unternehmens zu betrügen. Oft geht es bei diesen Botschaften nicht um ein hohes Maß an Komplexität, sondern um Effizienz.

„Täusche den Präsidenten“

Im „CEO Cheating“-Szenario wird der Mitarbeiter durch eine gefälschte E-Mail ersetzt , die angeblich von einer leitenden Assistentin verschickt wurde. Die Nachricht ist immer allgemein und informiert über einige Dinge, die behandelt werden müssen. Das Opfer kann aufgefordert werden, den Vertrag dringend zu kündigen, unbezahlte Rechnungen zu begleichen oder Unternehmensinformationen an Dritte weiterzugeben. Jeder Arbeitnehmer kann potenziell Opfer werden. Natürlich enthält diese Nachricht einige offensichtliche Warnsignale. Möglicherweise stellen Sie beispielsweise fest, dass kein Geschäftskonto vorhanden ist, und es ist klar, dass der Absender kein Muttersprachler der Sprache ist, die er verwendet.

präzise Angriffe

Während sich einige Kriminelle auf vereinfachte Massenmails verlassen, greifen andere auf fortschrittlichere Nachrichtenübermittlung zurück und zielen genau auf BEC-Angriffe ab . Der Prozess ist wie folgt: Cyberkriminelle greifen zuerst ein „Zwischen“-Postfach an und verschaffen sich Zugriff auf die E-Mail des angegebenen Kontos. Wenn sie dann die entsprechende Korrespondenz finden, beispielsweise im Postfach des Subunternehmers (in Verbindung mit beispielsweise finanziellen oder technischen Arbeitsangelegenheiten), tauschen die Angreifer weiterhin E-Mails mit dem Opfer aus und geben sich als Auftragnehmer aus. Oft ist das Ziel, die Opfer dazu zu bringen, Geld zu überweisen oder Malware zu installieren. Da das Opfer an der Korrespondenz beteiligt ist, auf die sich die Angreifer beziehen, ist die böswillige Aktivität mit größerer Wahrscheinlichkeit erfolgreich.

BEC-Angriffe sind zu einer der häufigsten Social-Engineering-Taktiken für Unternehmen geworden . Der Grund dafür ist sehr einfach – Betrüger konzentrieren sich auf diese Aktivitäten, weil sie effektiv sind. Da immer weniger Menschen auf anspruchslose und massive gefälschte E-Mails hereinfallen, haben Betrüger damit begonnen, Daten über ihre potenziellen Opfer präzise zu sammeln und diese dann zu nutzen, um Vertrauen aufzubauen. Einige dieser Angriffe sind möglich, weil Cyberkriminelle ohne großen Aufwand Namen und Positionen von Mitarbeitern sowie interne Kontaktlisten ausfindig machen können. sagte Roman Dedinok, Cybersicherheitsexperte bei Kaspersky.

Related Articles

sicurezza informatica

Questo è un nuovo e molto efficace metodo di attacco informatico. Attenti alla posta

Questo è un nuovo e molto efficace metodo di attacco informatico. Attenti alla posta

Nel 2021, i ricercatori di Kaspersky hanno esaminato attentamente il modo in cui i truffatori preparano e distribuiscono e-mail fraudolente e hanno scoperto che questi tipi di attacchi rientrano in genere in una di due categorie: obiettivi ad ampio raggio o accuratamente definiti. Il primo è caratterizzato da un meccanismo semplificato al fine di catturare il maggior numero possibile di vittime. Gli aggressori inviano messaggi in blocco da account di posta elettronica gratuiti nella speranza di frodare i dipendenti dell’azienda. Spesso questi messaggi non riguardano un alto grado di complessità, ma piuttosto l’efficienza.

“Ingannare il Presidente”

Nello scenario “CEO Cheating”, il dipendente viene sostituito da una falsa e-mail , presumibilmente inviata da un assistente senior. Il messaggio è sempre generale e informa su alcune cose che devono essere affrontate. Alla vittima potrebbe essere richiesto di rescindere urgentemente il contratto, saldare fatture non pagate o fornire informazioni sull’azienda a terzi. Qualsiasi lavoratore può potenzialmente diventare una vittima. Naturalmente, questo messaggio contiene alcune ovvie bandiere rosse. Potresti notare, ad esempio, che non esiste un account aziendale ed è chiaro che il mittente non è madrelingua della lingua che sta utilizzando.

attacchi precisi

Mentre alcuni criminali si affidano all’invio di posta di massa semplificato, altri ricorrono a messaggi più avanzati, mirati con precisione agli attacchi BEC . Il processo è il seguente: i criminali informatici attaccano prima una casella di posta “intermedia” e ottengono l’accesso all’e-mail sull’account specificato. Quindi, quando trovano la corrispondenza appropriata, ad esempio nella casella di posta del subappaltatore (in relazione ad esempio a questioni finanziarie o tecniche relative al lavoro), gli aggressori continuano a scambiare e-mail con la vittima, impersonando l’appaltatore. Spesso l’obiettivo è convincere le vittime a trasferire denaro o installare malware. Poiché la vittima è coinvolta nella corrispondenza a cui si riferiscono gli aggressori, è più probabile che l’attività dannosa abbia successo.

Gli attacchi BEC sono diventati una delle tattiche di ingegneria sociale più comuni rivolte al business . Il motivo è molto semplice: i truffatori si concentrano su queste attività perché sono efficaci. Man mano che sempre meno persone si innamorano di e-mail false non sofisticate e massicce, i truffatori hanno iniziato a raccogliere con precisione dati sulle loro potenziali vittime e quindi utilizzarli per creare fiducia. Alcuni di questi attacchi sono possibili perché i criminali informatici sono in grado di trovare i nomi e le posizioni dei dipendenti nonché gli elenchi di contatti interni senza troppi problemi. ha affermato Roman Dedinok, esperto di sicurezza informatica di Kaspersky.

Related Articles

サイバーセキュリティ

これは、サイバー攻撃の新しい非常に効果的な方法です。メールに気をつけろ

これは、サイバー攻撃の新しい非常に効果的な方法です。メールに気をつけろ

2021年、Kasperskyの研究者は、詐欺師が不正な電子メールを作成および配布する方法を注意深く精査し、これらのタイプの攻撃は通常、広範囲または慎重に定義されたターゲットの2つのカテゴリのいずれかに分類されることを発見しました。1つ目は、可能な限り多くの犠牲者を捕らえるための単純化されたメカニズムが特徴です。攻撃者は、会社の従業員をだまし取ることを期待して、無料の電子メールアカウントから大量のメッセージを送信します。多くの場合、これらのメッセージは高度な複雑さではなく、効率に関するものです。

「大統領を欺く」

「CEOの不正行為」のシナリオでは、従業員は、上級アシスタントから送られたとされる偽の電子メールに置き換えられます。メッセージは常に一般的であり、対処する必要のあるいくつかのことを通知します。被害者は、契約の緊急終了、未払いの請求書の決済、または第三者への会社情報の提供を求められる場合があります。どんな労働者も潜在的に犠牲者になる可能性があります。当然、このメッセージには明らかな危険信号が含まれています。たとえば、ビジネスアカウントがなく、送信者が使用している言語のネイティブスピーカーではないことは明らかです。

正確な攻撃

一部の犯罪者は単純化された大量メール送信に依存していますが、他の犯罪者は、BEC攻撃を正確に標的とするより高度なメッセージングに頼っています。プロセスは次のとおりです。サイバー犯罪者は最初に「中間」メールボックスを攻撃し、指定されたアカウントの電子メールにアクセスします。次に、たとえば下請け業者のメールボックスで(たとえば、財務的または技術的な作業関連の問題に関連して)適切な通信を見つけると、攻撃者は引き続き被害者と電子メールを交換し、請負業者になりすます。多くの場合、目標は被害者に送金やマルウェアのインストールをさせることです。被害者は攻撃者が参照する通信に関与しているため、悪意のあるアクティビティが成功する可能性が高くなります。

BEC攻撃は、ビジネスを目的とした最も一般的なソーシャルエンジニアリング戦術の1つになっています。この理由は非常に単純です。詐欺師はこれらの活動が効果的であるため、これらの活動に集中します。洗練されていない大量の偽の電子メールに陥る人が少なくなるにつれて、詐欺師は潜在的な被害者に関するデータを正確に収集し、それを使用して信頼を築き始めています。これらの攻撃の一部は、サイバー犯罪者が従業員の名前と役職、および内部の連絡先リストを問題なく見つけることができるために発生する可能性があります。Kasperskyのサイバーセキュリティ専門家であるRomanDedinokは述べています。

Related Articles

cíber segurança

Este é um método novo e muito eficaz de ataque cibernético. Cuidado com o correio

Este é um método novo e muito eficaz de ataque cibernético. Cuidado com o correio

Em 2021, os pesquisadores da Kaspersky examinaram cuidadosamente a maneira como os golpistas preparam e distribuem e-mails fraudulentos e descobriram que esses tipos de ataques geralmente se enquadram em uma das duas categorias: alvos amplos ou cuidadosamente definidos. A primeira caracteriza-se por um mecanismo simplificado de modo a captar o maior número possível de vítimas. Os invasores enviam mensagens em massa de contas de e-mail gratuitas na esperança de fraudar os funcionários da empresa. Muitas vezes, essas mensagens não são sobre um alto grau de complexidade, mas sim sobre eficiência.

“Enganar o Presidente”

No cenário “CEO Cheating”, o funcionário é substituído por um e-mail falso , supostamente enviado por um assistente sênior. A mensagem é sempre geral e informa sobre algumas coisas que precisam ser tratadas. A vítima pode ser obrigada a rescindir o contrato com urgência, liquidar contas não pagas ou fornecer informações da empresa a terceiros. Qualquer trabalhador pode potencialmente se tornar uma vítima. Naturalmente, esta mensagem contém algumas bandeiras vermelhas óbvias. Você pode notar, por exemplo, que não há uma conta comercial e fica claro que o remetente não é um falante nativo do idioma que está usando.

ataques precisos

Enquanto alguns criminosos confiam no envio em massa simplificado, outros recorrem a mensagens mais avançadas, visando precisamente os ataques BEC . O processo é o seguinte: os cibercriminosos primeiro atacam uma caixa de correio “intermediária” e obtêm acesso ao e-mail na conta especificada. Então, quando encontram a correspondência apropriada, por exemplo na caixa de correio do subcontratado (em conexão, por exemplo, com assuntos financeiros ou relacionados ao trabalho técnico), os invasores continuam a trocar e-mails com a vítima, se passando pelo contratado. Muitas vezes, o objetivo é fazer com que as vítimas transfiram dinheiro ou instalem malware. Como a vítima está envolvida na correspondência a que os invasores se referem, é mais provável que a atividade maliciosa seja bem-sucedida.

Os ataques BEC tornaram-se uma das táticas de engenharia social mais comuns voltadas para os negócios . A razão para isso é muito simples – os golpistas se concentram nessas atividades porque são eficazes. À medida que menos pessoas se apaixonam por e-mails falsos não sofisticados e massivos, os golpistas começaram a coletar dados com precisão sobre suas vítimas em potencial e usá-los para criar confiança. Alguns desses ataques são possíveis porque os cibercriminosos conseguem encontrar os nomes e cargos dos funcionários, bem como as listas de contatos internos, sem muita dificuldade. disse Roman Dedinok, especialista em segurança cibernética da Kaspersky.

Related Articles

информационная безопасность

Это новый и очень эффективный метод кибератаки. Следите за почтой

Это новый и очень эффективный метод кибератаки. Следите за почтой

В 2021 году исследователи «Лаборатории Касперского » тщательно изучили, как мошенники готовят и распространяют мошеннические электронные письма, и обнаружили, что эти типы атак обычно относятся к одной из двух категорий: широкомасштабные или тщательно определенные цели. Для первого характерен упрощенный механизм с целью захвата как можно большего числа жертв. Злоумышленники рассылают массовые сообщения с бесплатных учетных записей электронной почты в надежде обмануть сотрудников компании. Часто эти сообщения не о высокой степени сложности, а скорее об эффективности.

«Обмануть президента»

В сценарии «Обман генерального директора» сотрудник подменяется поддельным электронным письмом , якобы отправленным старшим помощником. Сообщение всегда носит общий характер и информирует о некоторых вещах, с которыми необходимо разобраться. От жертвы могут потребовать срочно расторгнуть контракт, оплатить неоплаченные счета или предоставить информацию о компании третьему лицу. Потенциально жертвой может стать любой работник. Естественно, это сообщение содержит несколько очевидных красных флажков. Вы можете заметить, например, что бизнес-аккаунта нет, и видно, что отправитель не является носителем языка, которым он пользуется.

точные атаки

В то время как одни преступники полагаются на упрощенную массовую рассылку, другие прибегают к более продвинутому обмену сообщениями, нацеленному именно на BEC-атаки . Процесс выглядит следующим образом: киберпреступники сначала атакуют «промежуточный» почтовый ящик и получают доступ к электронной почте на указанном аккаунте. Затем, найдя соответствующую корреспонденцию, например, в почтовом ящике субподрядчика (в связи, например, с финансовыми или техническими трудовыми вопросами), злоумышленники продолжают обмениваться электронными письмами с жертвой, выдавая себя за подрядчика. Часто цель состоит в том, чтобы заставить жертв перевести деньги или установить вредоносное ПО. Поскольку жертва причастна к переписке, на которую ссылаются злоумышленники, вероятность того, что вредоносная деятельность будет успешной, выше.

Атаки BEC стали одной из самых распространенных тактик социальной инженерии, направленных на бизнес . Причина этого очень проста — мошенники сосредотачиваются на этих действиях, потому что они эффективны. По мере того, как все меньше людей попадаются на бесхитростные и массовые поддельные электронные письма, мошенники начали точно собирать данные о своих потенциальных жертвах, а затем использовать их для укрепления доверия. Некоторые из этих атак возможны, потому что киберпреступники могут без особых проблем найти имена и должности сотрудников, а также внутренние списки контактов. — сказал Роман Дединок, эксперт по кибербезопасности «Лаборатории Касперского».

Related Articles

la seguridad cibernética

Este es un nuevo y muy eficaz método de ataque cibernético. Cuidado con el correo

Este es un nuevo y muy eficaz método de ataque cibernético. Cuidado con el correo

En 2021, los investigadores de Kaspersky examinaron detenidamente la forma en que los estafadores preparan y distribuyen correos electrónicos fraudulentos y descubrieron que este tipo de ataques suelen caer en una de dos categorías: objetivos de base amplia o bien definidos. El primero se caracteriza por un mecanismo simplificado con el fin de capturar el mayor número posible de víctimas. Los atacantes envían mensajes masivos desde cuentas de correo electrónico gratuitas con la esperanza de defraudar a los empleados de la empresa. A menudo, estos mensajes no se refieren a un alto grado de complejidad, sino más bien a la eficiencia.

“Engañar al presidente”

En el escenario “CEO Cheating”, el empleado es reemplazado por un correo electrónico falso , supuestamente enviado por un asistente senior. El mensaje siempre es general e informa sobre algunas cosas que deben tratarse. La víctima puede verse obligada a rescindir urgentemente el contrato, liquidar facturas impagas o proporcionar información de la empresa a un tercero. Cualquier trabajador puede convertirse potencialmente en una víctima. Naturalmente, este mensaje contiene algunas banderas rojas obvias. Puede notar, por ejemplo, que no hay una cuenta comercial y está claro que el remitente no es un hablante nativo del idioma que está usando.

ataques precisos

Mientras que algunos delincuentes confían en el correo masivo simplificado, otros recurren a mensajes más avanzados, dirigidos precisamente a los ataques BEC . El proceso es el siguiente: los ciberdelincuentes primero atacan un buzón de correo “intermedio” y obtienen acceso al correo electrónico en la cuenta especificada. Luego, cuando encuentran la correspondencia adecuada, por ejemplo en el buzón del subcontratista (en relación, por ejemplo, con asuntos financieros o técnicos relacionados con el trabajo), los atacantes continúan intercambiando correos electrónicos con la víctima, haciéndose pasar por el contratista. A menudo, el objetivo es lograr que las víctimas transfieran dinero o instalen malware. Dado que la víctima está involucrada en la correspondencia a la que se refieren los atacantes, es más probable que la actividad maliciosa tenga éxito.

Los ataques BEC se han convertido en una de las tácticas de ingeniería social más comunes dirigidas a las empresas . La razón de esto es muy simple: los estafadores se enfocan en estas actividades porque son efectivas. A medida que menos personas caen en los correos electrónicos falsos masivos y poco sofisticados, los estafadores han comenzado a recopilar datos precisos sobre sus víctimas potenciales y luego los utilizan para generar confianza. Algunos de estos ataques son posibles porque los ciberdelincuentes pueden encontrar los nombres y cargos de los empleados, así como las listas de contactos internos sin muchos problemas. dijo Roman Dedinok, un experto en ciberseguridad de Kaspersky.

Related Articles

siber güvenlik

Bu yeni ve çok etkili bir siber saldırı yöntemidir. postaya dikkat

Bu yeni ve çok etkili bir siber saldırı yöntemidir. postaya dikkat

2021’de Kaspersky araştırmacıları , dolandırıcıların sahte e-postaları hazırlama ve dağıtma şeklini dikkatle inceledi ve bu tür saldırıların genellikle iki kategoriden birine girdiğini keşfetti: geniş tabanlı veya dikkatle tanımlanmış hedefler. Birincisi, mümkün olan en fazla sayıda kurbanı yakalamak için basitleştirilmiş bir mekanizma ile karakterize edilir. Saldırganlar, şirket çalışanlarını dolandırmak umuduyla ücretsiz e-posta hesaplarından toplu mesajlar gönderir. Genellikle bu mesajlar yüksek derecede karmaşıklıkla değil, verimlilikle ilgilidir.

“Cumhurbaşkanını aldatın”

“CEO Hile” senaryosunda, çalışanın yerine kıdemli bir asistan tarafından gönderildiği iddia edilen sahte bir e-posta gönderilir. Mesaj her zaman geneldir ve ele alınması gereken bazı şeyler hakkında bilgi verir. Mağdurun sözleşmeyi acilen feshetmesi, ödenmemiş faturaları ödemesi veya üçüncü bir tarafa şirket bilgilerini vermesi istenebilir. Herhangi bir çalışan potansiyel olarak mağdur olabilir. Doğal olarak, bu mesaj bazı bariz kırmızı bayraklar içeriyor. Örneğin, ticari bir hesabın olmadığını fark edebilirsiniz ve gönderenin kullandığı dilin anadili olmadığı açıktır.

hassas saldırılar

Bazı suçlular basitleştirilmiş toplu posta göndermeye güvenirken, diğerleri BEC saldırılarını tam olarak hedefleyen daha gelişmiş mesajlaşmaya başvurur . Süreç şu şekildedir: siber suçlular önce bir “ara” posta kutusuna saldırır ve belirtilen hesaptaki e-postaya erişim sağlar. Ardından, örneğin alt yüklenicinin posta kutusunda (örneğin, finansal veya teknik işle ilgili konularla bağlantılı olarak) uygun yazışmayı bulduklarında, saldırganlar, yüklenici kimliğine bürünerek kurbanla e-posta alışverişinde bulunmaya devam eder. Genellikle amaç, kurbanları para transfer etmeye veya kötü amaçlı yazılım yüklemeye ikna etmektir. Mağdur, saldırganların atıfta bulunduğu yazışmalara dahil olduğundan, kötü niyetli etkinliğin başarılı olma olasılığı daha yüksektir.

BEC saldırıları , iş dünyasına yönelik en yaygın sosyal mühendislik taktiklerinden biri haline geldi . Bunun nedeni çok basittir – dolandırıcılar, etkili oldukları için bu faaliyetlere odaklanır. Karmaşık olmayan ve büyük sahte e-postalara daha az insan düştükçe, dolandırıcılar potansiyel kurbanları hakkında tam olarak veri toplamaya ve ardından güven oluşturmak için kullanmaya başladılar. Bu saldırıların bazıları, siber suçluların çalışanların isimlerini ve pozisyonlarını ve ayrıca dahili irtibat listelerini çok fazla sorun yaşamadan bulabilmeleri nedeniyle mümkündür. Kaspersky siber güvenlik uzmanı Roman Dedinok, şunları söyledi:

Related Articles

Back to top button