M­i­c­r­o­s­o­f­t­ ­3­6­5­ ­h­e­s­a­p­l­a­r­ı­ ­y­e­n­i­ ­e­-­p­o­s­t­a­ ­d­o­l­a­n­d­ı­r­ı­c­ı­l­ı­k­l­a­r­ı­n­ı­n­ ­h­e­d­e­f­i­ ­o­l­u­y­o­r­

M­i­c­r­o­s­o­f­t­ ­3­6­5­ ­h­e­s­a­p­l­a­r­ı­ ­y­e­n­i­ ­e­-­p­o­s­t­a­ ­d­o­l­a­n­d­ı­r­ı­c­ı­l­ı­k­l­a­r­ı­n­ı­n­ ­h­e­d­e­f­i­ ­o­l­u­y­o­r­

Siber güvenlik uzmanları, büyük para işlemlerini saldırganlara ait banka hesaplarına yeniden yönlendirmeyi amaçlayan yeni ve yaygın bir iş e-posta güvenliği (BEC) kampanyası konusunda uyarıyorlar.

Fikir teoride basit: Saldırganlar önce bir iş e-postasını tehlikeye atar (yeni sekmede açılır) kimlik avı kullanımı yoluyla hesap. Ardından, gelen kutusuna inerler ve orada, bir banka havalesinin nerede planlandığını belirleyene kadar çeşitli e-posta zincirlerini ve ileti dizilerini izleyerek gizlenirler. Ardından, planlama yapıldığında ve kurban parayı göndermeden hemen önce, saldırgan e-posta zincirine yanıt vererek fonların başka bir yere gönderilmesini ister ve orijinal banka hesabının bir mali denetim nedeniyle dondurulduğunu söyler.

Popular Articles

Latest Articles