Phishing-aanvallen zijn op de stijging
ZDNet is Danny Palmer zitten met TechRepublic ‘ s Karen Roby om te discussiëren over de stijging van het aantal phishing-aanvallen en de preventieve maatregelen die u moet nemen. Lees meer: https://zd.net/2C6rIVO
Een productieve cyber criminele phishing-operatie, die gebouwd is een lijst van 50.000 executives, Cfo ‘ s en andere financiële medewerkers heeft haar activiteiten uitgebreid met een nieuwe database van extra doelen.
In eerste instantie ontdekt door onderzoekers van de cyber security bedrijf Agari, de Zakelijke e-Mail Compromis (BEC) groep genaamd London Blue verdeelt phishing-e-mails in een poging om de truc organisaties in het overbrengen van grote sommen geld in hun account, vaak tijdens het poseren als managers en andere leidinggevenden.
De groep, die werkt tussen Nigeria, het verenigd koninkrijk en enkele andere landen, blijft actief en heeft getweaked hun tactiek in een poging om effectief te blijven.
Eerder, de aanvallers gebruikt tijdelijke accounts van gratis e-mail service providers die een naam bekend om de beoogde slachtoffer te voeren hun aanvallen. Nu hebben ze stapten in hun spel, het verzenden van BEC e-mails die niet alleen bestaan uit een overtuigende naam, maar ook gebruik maken van een vervalst adres die bootst op die van de vennootschap in om meer authenticiteit te aanvallen.
Het is een gemeenschappelijke tactiek gebruikt in phishing-aanvallen, maar suggereert dat London Blue zou kunnen hebben om een beetje meer werk om succesvol te zijn – of gewoon dat ze willen om ervoor te zorgen hebben ze de beste kans van het misleiden van een slachtoffer in de bedrading van een financiële overdracht.
Kunstaas tijdens de eerder gemeld campagne de neiging om te worden gebaseerd op valse verkoper betalingen – na een aanvankelijke heen en weer veilig te stellen vertrouwen van de beoogde slachtoffer – nu is er een verschuiving ook hier, met oplichters probeert gebruik te maken van fusies en overnames aanbiedingen uitpakken van de betaling.
Agari eigen CFO was het doelwit van deze nieuwe regeling – na eerder gericht met de originele campagne.
“Wat ze gedaan hebben met onze CFO, is dat ze met behulp van een fusie-en overname thema. Ze zeggen we hebben net afgesproken met een leverancier voor een overname, maar als onderdeel van de overeenkomst, 30 procent van de prijs te worden betaald,” Kraan Hassold, senior director van bedreiging onderzoek op Agari vertelde ZDNet.
ZIE: EEN winnende strategie voor cybersecurity (ZDNet speciale rapport) | Download het rapport als PDF (TechRepublic)
De oplichters vroeg voor 30 procent van betaling vooraf, goed voor 80.000 dollar. Echter, gezien de aanvallers waren gericht op een cyber security company – weer – was het geen succes, vooral als Agari onderzoekers wisten de aanval op komst was nog voordat het aankwam.
“Omdat we nu houden ze van zo dichtbij en we hebben heel goed inzicht in hun activiteiten, we wisten dat het zou komen, we wisten dat ze zouden gaan richten ons op de CFO en andere financial executives in Californië,” Hassold uitgelegd.
“Zodat we in staat waren om naar te kijken en het bijhouden van de hele levenscyclus van hun aanval vanaf de voorbereiding tot en met uitvoering. Dan zagen we ze aan het testen van de e-mail die ze van plan waren te sturen naar bestuurders in Californië en twee en een half uur nadat ze voor het eerst getest, we zagen het aankomen op onze CFO postvak in,” voegde hij eraan toe.
De eerste ronde van Londen Blauw aanvallen vooral gericht op de VS en West-Europa, maar nu de aanvallers hebben toegevoegd Zuid-Oost Azië en Australië om hun radar, dat niet gericht hen eerder.
Echter, terwijl de werknemers die bij deze aanvallen zijn in Azië, de bedrijven waarvoor ze werken zijn bijna allemaal gebaseerd is in West-Europa, de VS en Australië – met alle van de phishing e-mails in het engels geschreven.
Londen Blauw is geïdentificeerd als een Nigeriaanse werking, maar de onderzoekers hebben geïdentificeerd één lid, die is gebaseerd in het verenigd koninkrijk. Er zijn ook verschillende leden van de groep die werken in andere landen, waaronder Turkije, Egypte en Canada, met elk van hen oorspronkelijk uit Nigeria.
Voor de oplichters, zei Kraan, de hele operatie wordt gewoon gezien als een taak en een middel van het maken van geld – zelfs met het vooruitzicht van promoties.
“Het is heel erg een beroep voor een aantal van deze jongens en je kijkt naar de differentiatie op hoe ze splitsen van taken, veel van deze oplichters krijgen in het zeer jonge en ga via de leertijd,” legde hij uit.
“Ze beginnen met laag-niveau taken uitvoeren, voordat u het zelf doen dan toezicht op de dingen – de structuur achter het is fascinerend”.
Het is van mening dat London Blue actief blijft en organisaties worden aangespoord om op de blik uit voor hun campagnes. Om te helpen, Agari hebben een volledige lijst van e-mailadressen Londen Blue ‘ s BEC campagnes.
LEES MEER OVER CYBER SECURITY
Phishing-aanvallen: de Helft van de organisaties slachtoffer zijn geworden in de afgelopen twee jaarHoe spot een phishing e-mail CNETPhishing-aanvallen: Waarom is e-mail nog zo een gemakkelijk doelwit voor hackers?
De uitdagingen zijn bij het voorkomen van phishing-aanvallen: Een insider perspectief TechRepublicGevuld met malware, phishing en oplichting, heeft het web moet een safety manual?
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters