Questo prolifico banda di phishing è tornato con nuove tattiche di destinazione dirigenti

0
154

Gli attacchi di Phishing sono in aumento
ZDNet Danny Palmer si siede con TechRepublic è Karen Roby per discutere il crescente numero di attacchi di phishing e di misure di prevenzione di cui avete bisogno per prendere. Leggi di più: https://zd.net/2C6rIVO

Un prolifico cyber criminali phishing operazione che costruito una lista di 50.000 dirigenti, i direttori finanziari e finanziarie per il personale ha ampliato le proprie attività con un nuovo database di ulteriori obiettivi.

Inizialmente scoperto da ricercatori di sicurezza informatica azienda Agari, la Posta elettronica Aziendale Compromesso (BEC) gruppo soprannominato Blu di Londra distribuisce e-mail di phishing, nel tentativo di ingannare organizzazioni nel trasferimento di grandi somme di denaro nel loro conto, spesso fingendo di dirigenti e altro personale.

Il gruppo, che opera tra la Nigeria, il regno UNITO e in molti altri paesi, è ancora attivo e ha ottimizzato le loro tattiche in uno sforzo per rimanere efficace.

In precedenza, gli aggressori hanno utilizzato temporanea account di posta gratuiti fornitori di servizi che hanno usato un nome noto alla vittima designata per condurre i loro attacchi. Ora l’hanno intensificato il loro gioco, l’invio di BEC e-mail che non contengono solo un convincente nome, ma anche utilizzare un indirizzo contraffatto che imita quella della società in per aggiungere di più l’autenticità di attacchi.

È una tattica comune utilizzato in attacchi di phishing, ma suggerisce che il Blu di Londra potrebbe essere dover mettere un po ‘ di lavoro in più, per essere di successo, o semplicemente che vogliono assicurarsi che essi hanno le migliori possibilità di ingannare una vittima in cablaggio di un trasferimento finanziario.

Esche durante riferito in precedenza campagna tendevano ad essere basato intorno fasulla pagamenti fornitori – dopo qualche iniziale e indietro per garantire la fiducia della vittima designata – ora c’è stato un cambiamento anche qui, con i truffatori che tentano di utilizzare le fusioni e le acquisizioni si occupa di estrarre il pagamento.

Agari proprio CFO è stato preso di mira da questo nuovo regime – dopo aver precedentemente presi di mira con la campagna originale.

“Quello che hanno fatto con il nostro CFO si sta utilizzando un fusioni e acquisizioni tema. Dicono: “abbiamo appena siglato un accordo con un fornitore per un acquisto, ma come parte di una i termini del contratto, il 30 per cento del prezzo deve essere pagato anticipatamente, per” Gru Hassold, senior director di minaccia e di ricerca presso Agari detto a ZDNet.

VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

I truffatori chiesto un 30% di pagamento anticipato, pari a 80.000 dollari. Tuttavia, dato che gli aggressori erano un target di cyber security company – di nuovo – non ha avuto successo, soprattutto come Agari ricercatori sapevano il tentativo di attacco era venuta prima ancora arrivato.

“Perché ora tenere traccia di loro in modo così stretto ed abbiamo avuto davvero una buona visibilità nelle loro operazioni, sapevamo che stava arrivando, sapevamo che stavamo andando a destinazione il nostro CFO e altri dirigenti finanziari in California,” Hassold spiegato.

“Così siamo stati in grado di guardare e tracciare l’intero ciclo di vita dei loro attacco per la preparazione e l’esecuzione. Poi li abbiamo visti, prova anche l’email stavano andando a inviare ai dirigenti in California e due ore e mezza dopo il loro primo provato, abbiamo visto arrivare al nostro CFO della posta in arrivo”, ha aggiunto.

Il primo giro di Blu di Londra attacchi principalmente mirata USA e in Europa Occidentale, ma ora gli hacker hanno aggiunto il Sud-Est Asiatico e in Australia per il loro radar, non avendo mirati in precedenza.

Tuttavia, mentre i dipendenti mirati, questi attacchi sono basati in Asia, le aziende per cui lavorano quasi tutti in Europa Occidentale, stati UNITI e Australia, con tutte le e-mail di phishing scritto in inglese.

Blu di londra è stato identificato come un Nigeriano operazione, ma i ricercatori hanno identificato un membro che si basa nel regno UNITO. Ci sono anche diversi membri del gruppo che opera in altri paesi, come Turchia, Egitto e Canada, con ognuno di loro originario della Nigeria.

Per i truffatori, ha detto Crane, l’intera operazione è solo visto come un lavoro e un mezzo per fare soldi – anche con la prospettiva di promozioni.

“È molto più di un’occupazione per alcuni di questi ragazzi e si guarda la differenziazione su come dividere i doveri, un sacco di questi truffatori, entrare in esso molto giovane e passare attraverso l’apprendistato”, ha spiegato.

“Si inizia con un basso livello di attività, prima di farlo loro stessi poi sorvegliando le cose – la struttura di base è affascinante”.

Si ritiene che il Blu di Londra rimane attivo e le organizzazioni sono invitati a essere sullo sguardo fuori per le loro campagne. Per aiutare, Agari hanno fornito un elenco completo di indirizzi e-mail associati con Blu di Londra del BEC campagne.

PER SAPERNE DI PIÙ SULLA SICUREZZA INFORMATICA

Gli attacchi di Phishing: la Metà delle organizzazioni che sono caduti vittima negli ultimi due anniCome riconoscere una e-mail di phishing CNETattacchi di Phishing: Perché è l’email ancora ad un facile bersaglio per gli hacker?
Le sfide per la prevenzione di attacchi di phishing: Un insider punto di vista di TechRepublicPieno di malware, phishing e truffe, il web ha bisogno di un manuale per la sicurezza?

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati