Dziennik Gazeta Prawana logo

Oto nowa, bardzo skuteczna metoda cyberataku. Uwaga na MAILE

23 lutego 2022, 09:31
Ten tekst przeczytasz w 2 minuty
Haker przy komputerze
<p>Haker przy komputerze</p>/Shutterstock
Ataki BEC (Business E-mail Compromise) to oszustwa polegające na podszywaniu się pod przedstawiciela zaufanej firmy. Stanowią one jeden z najpowszechniejszych rodzajów ataków socjotechnicznych na firmy. Badacze z firmy Kaspersky odnotowali duży wzrost takich działań pod koniec ubiegłego roku - w czwartym kwartale systemy bezpieczeństwa firmy Kaspersky udaremniły ponad 8 000 takich ataków.

W 2021 r. badacze z Kaspersky dokładnie przeanalizowali sposób, w jaki oszuści przygotowują i rozpowszechniają fałszywe e-maile, stwierdzając, że tego rodzaju ataki zwykle zaliczają się do jednej z dwóch kategorii: działań przeprowadzanych na dużą skalę lub na precyzyjnie wybrane cele.  Te pierwsze charakteryzują się uproszczonym mechanizmem w celu złapania jak największej liczby ofiar. Atakujący wysyłają masowo wiadomości z darmowych kont e-mail w nadziei oszukania pracowników firm. W przypadku takich wiadomości często nie chodzi o wysoki stopień wyrafinowania, ale efektywność. 

"Oszustwo na prezesa"

W scenariuszu "oszustwa na prezesa" pracownik otrzymuje fałszywy e-mail, wysłaną rzekomo przez osobę na współpracownika na wyższym stanowisku. Wiadomość zawsze ma charakter ogólnikowy i informuje o jakiejś sprawie do załatwienia. Ofiara może zostać poproszona o pilne sfinalizowanie kontraktu, uregulowanie niezapłaconych faktur lub przekazanie informacji firmowych osobie trzeciej. Potencjalnie każdy pracownik może stać się ofiarą. Naturalnie wiadomość ta zawiera kilka ewidentnych sygnałów ostrzegawczych. Można zauważyć np. brak konta firmowego, a nadawca wyraźnie nie jest rodzimym użytkownikiem języka, którym się posługuje. 

Precyzyjne ataki

Podczas gdy niektórzy przestępcy polegają na uproszczonych wysyłkach masowych, inni sięgają po bardziej zaawansowane, precyzyjnie wycelowane ataki BEC. Proces ten wygląda następująco: cyberprzestępcy atakują najpierw skrzynkę pocztową "pośrednika", uzyskując dostęp do poczty e-mail na danym koncie. Następnie, gdy znajdą odpowiednią korespondencję, np. w skrzynce pocztowej podwykonawcy (dotyczącą np. spraw finansowych lub kwestii technicznych związanych z pracą), atakujący kontynuują wymianę mailową z ofiarą, podszywając się pod kontrahenta. Często celem jest skłonienie ofiary do przelania pieniędzy lub zainstalowania szkodliwego oprogramowania. Ponieważ ofiara jest zaangażowana w korespondencję, do której nawiązują atakujący, istnieje większe prawdopodobieństwo, że szkodliwe działania się powiodą. 

 - powiedział Roman Dedenok, ekspert ds. cyberbezpieczeństwa w firmie Kaspersky. 
 

Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło Kaspersky Lab
Zapisz się na newsletter
Świadczenia, emerytury, podatki, zmiany przepisów, newsy gospodarcze... To wszystko i wiele więcej znajdziesz w newsletterze Dziennik Radzi. Chcesz się dowiedzieć, kto może przejść na wcześniejszą emeryturę? A może jakie ulgi można odliczyć od podatku? Kto może otrzymać środki w ramach renty wdowiej? Zapisz się do naszego newslettera i bądź na bieżąco!

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj