B­u­ ­s­i­n­s­i­ ­s­i­b­e­r­ ­s­u­ç­l­u­l­a­r­,­ ­v­e­r­i­l­e­r­i­n­i­z­i­ ­ç­a­l­m­a­k­ ­i­ç­i­n­ ­h­u­k­u­k­ ­f­i­r­m­a­l­a­r­ı­n­ı­n­ ­k­i­m­l­i­ğ­i­n­e­ ­b­ü­r­ü­n­ü­r­

B­u­ ­s­i­n­s­i­ ­s­i­b­e­r­ ­s­u­ç­l­u­l­a­r­,­ ­v­e­r­i­l­e­r­i­n­i­z­i­ ­ç­a­l­m­a­k­ ­i­ç­i­n­ ­h­u­k­u­k­ ­f­i­r­m­a­l­a­r­ı­n­ı­n­ ­k­i­m­l­i­ğ­i­n­e­ ­b­ü­r­ü­n­ü­r­

Siber güvenlik araştırmacıları, insanları sahte işler için ödeme yapmaya çalışmak ve kandırmak için büyük hukuk firması güç santrallerini taklit eden dolandırıcıları tespit etti.

Anormal Güvenlik uzmanları, Crimson Kingsnake adlı bir tehdit aktörü tarafından yürütülen yepyeni bir İş E-posta Uzlaşması (BEC) saldırısını ortaya çıkardı.

Saldırıda, tehdit aktörleri bir e-posta gönderecekti. (yeni sekmede açılır)birkaç büyük Amerikan hukuk firmasından biri gibi davranarak, aylar önce yapıldığı iddia edilen iş için ödeme talep ediyor.

Araştırmacıların “kör BEC saldırıları” olarak tanımladığı hedeflerde, hedefler büyük olasılıkla rastgele seçilir – başka bir deyişle, saldırganlar geniş bir ağ oluşturur ve neyin yapıştığını görür.

E-postanın kendisi, Kirkland & Ellis, Sullivan & Cromwell ve Deloitte gibi büyük isimler kullanılarak oldukça titizlikle hazırlanmış. Açıkçası, yazım hatası yapılmış (e-posta adresi, kimliğine bürünülen hukuk firmasına ait orijinal e-posta ile neredeyse aynıdır, ancak tamamen aynı değildir), ancak gövde tüm doğru logoları ve antetli kağıtları tutar. Aynı zamanda dakiktir, bu genellikle BEC ve kimlik avı saldırılarında gördüğümüz bir özellik değildir.

Kurban saldırgana meydan okuduğunda daha da ilginçleşiyor. İşi, ödemeyi veya başka herhangi bir şeyi sorgularlarsa, saldırganlar üçüncü bir kişi, hedef firmadan sahte bir yönetici ekler ve bu kişi daha sonra talebin gerçekliğini “onaylar” ve “onaylar”. Ödeme.

Raporda, “Grup hedeflenen bir çalışanın direnişiyle karşılaştığında, Crimson Kingsnake ikinci bir kişiyi taklit etmek için zaman zaman taktiklerini uyarlar: hedeflenen şirketteki bir yönetici”.

“Bir Crimson Kingsnake aktörüne fatura ödemesinin amacı sorulduğunda, saldırganın bir şirket yöneticisini taklit eden görünen adla yeni bir e-posta gönderdiği örnekleri gözlemledik. Bu e-postada aktör, faturanın amacını netleştirir, genellikle birkaç ay önce gerçekleştiği varsayılan bir şeye atıfta bulunur ve çalışana ödemeye devam etmesi için “yetki verir”.

Herkesin elinden gelenin en iyisini yapmasına rağmen, kimlik avı e-postaları ve iş e-postalarını ele geçirme saldırıları, siber suçluların baskınlarını gerçekleştirmenin en popüler yollarından biri olmaya devam ediyor. Bu e-postaların alıcı tarafındaki çalışanlar genellikle pervasız, fazla çalışan veya dikkati dağılmış, normalde yapmayacakları şeyleri yapıyor, örneğin banka havalesi yapmak, ekleri indirmek, e-postada sağlanan bağlantılar aracılığıyla hizmetlere giriş yapmak vb.

Aracılığıyla: BleeBilgisayar (yeni sekmede açılır)



işletim-sistemi-1

Popular Articles

Latest Articles