Phishing-attacker är på uppgång
ZDNet är Danny Palmer sitter ner med TechRepublic s Karen Roby att diskutera det ökande antalet nätfiskeattacker och förebyggande åtgärder du behöver för att vara med. Läs mer: https://zd.net/2C6rIVO
En produktiv cyber kriminella phishing-operation som byggt en lista på 50 000 chefer, Ekonomichefer och andra ledande finansiella personal har utökat sin verksamhet med en ny databas för ytterligare mål.
Ursprungligen upptäcktes av forskare på it-säkerhetsföretaget Agari, E-Kompromiss (BEC) grupp dubbade London Blue distribuerar phishing e-postmeddelanden i ett försök att lura organisationer till att överföra stora summor pengar på sina konton, ofta samtidigt som poserar som företagsledare och andra högre tjänstemän.
Gruppen, som arbetar mellan Nigeria, STORBRITANNIEN och flera andra länder, är fortfarande aktiv och har tweaked sin taktik i ett försök att förbli effektivt.
Tidigare anfallare som används för tillfälliga konton från gratis e-tjänsteleverantörer som används för ett namn känt att det tilltänkta offret att utföra sina attacker. Nu har de trappat upp sitt spel, skicka BEC e-post som inte bara innehåller en övertygande namn, men även använda en falsk adress som härmar det av bolaget för att lägga till mer autenticitet till angrepp.
Det är en vanlig taktik som används i phishing-attacker, men föreslår att London Blue kan vara med att sätta lite mer arbete för att bli framgångsrik, eller bara för att de vill säkerställa att de har den bästa chansen av att lura offer till ledningar en finansiell överföring.
Beten under den tidigare redovisade kampanj tenderade att vara baserad runt påhittat leverantörsbetalningar – efter några inledande och tillbaka för att skapa förtroende för den tilltänkta offer – nu har det skett en förändring här också, med bedragare som försöker använda sig av sammanslagningar och förvärv erbjudanden för att extrahera betalning.
Agari egna CFO var måltavla för denna nya ordning – efter att tidigare ha varit riktade med den ursprungliga kampanjen.
“Vad de gjorde med vår CFO är att de använder en fusioner och förvärv tema. De är att säga att vi har kommit överens med säljaren för sitt förvärv men som en del av avtalet gäller till 30 procent av det pris som måste betalas i förskott,” Crane Hassold, senior chef för hot forskning på Agari berättade ZDNet.
SE: EN vinnande strategi för it-säkerhet (ZDNet särskild rapport) | Ladda ner rapporten som en PDF (TechRepublic)
Scammers frågade för en 30-procentig betalning i förskott, vilket motsvarar $80,000. Men med tanke på angriparna var att rikta ett it-säkerhet – företag- igen – det var inte framgångsrik, särskilt som Agari forskarna visste försök till attack var på väg innan det ens har kommit fram.
“Eftersom vi nu spåra dem så nära och vi har fått riktigt bra insyn i deras verksamhet, vi visste att det skulle komma, vi visste att de skulle rikta vår CFO och andra finansiella befattningshavare i Kalifornien,” Hassold förklaras.
“Så vi kunde titta på och spåra hela livscykeln för deras attack från förberedelse till genomförande. Då såg vi dem att testa e-post var de kommer att skicka till befattningshavare i Kalifornien och två och en halv timmar efter att de först testade det, vi såg det komma till vår CFO: s inkorg”, tillade han.
Den första omgången av London Blue attacker mestadels riktade USA och Västra Europa, men nu angriparna har lagt till Sydostasien och Australien för att deras radar, har inte riktade sig till dem tidigare.
Men medan de anställda riktade i dessa attacker är baserade i Asien, de företag de arbetar för nästan alla baserade i Västeuropa, USA och Australien – med alla de phishing e-post skrivs på engelska.
London Blue har identifierats som en Nigeriansk drift, men forskare har identifierat en medlem som är baserade i STORBRITANNIEN. Det finns även flera av gruppens medlemmar som arbetar i andra länder, inklusive Turkiet, Egypten och Kanada – med var och en av dem som ursprungligen från Nigeria.
För bedragare, säger Crane, hela operationen är bara ses som ett jobb och ett sätt att tjäna pengar – även komma med utsikten av kampanjer.
“Det är väldigt mycket ett yrke för en del av dessa killar och du ser på differentiering på hur de delas arbetsuppgifter, en hel del av dessa bedragare komma in i det mycket unga och gå genom lärlingsutbildning,” förklarade han.
“De börjar med låga nivå uppgifter, innan du gör det sig då att övervaka saker och ting – den struktur bakom det är fascinerande”.
Man tror att London Blue är fortfarande aktiv och organisationer uppmanas att vara på utkik för deras kampanjer. För att hjälpa till, Agari har gett en fullständig lista med e-postadresser som är kopplade till London Blue BEC kampanjer.
LÄS MER OM IT-SÄKERHET
Phishing-attacker: Hälften av organisationerna har fallit offer under de senaste två årenHur platsen en phishing e-post CNETPhishing-attacker: Varför är e-post fortfarande en lätt måltavla för hackare?
Utmaningarna med att förhindra nätfiske: En insider perspektiv TechRepublicFylld med malware, phishing och bedrägerier, gör webben behöver en säkerhetsanvisning?
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter