Phishing-angreb er på vej
ZDNet ‘s Danny Palmer ligger ned med TechRepublic’ s Karen Roby at diskutere det stigende antal phishing-angreb og forebyggende foranstaltninger, du skal tage. Læs mere: https://zd.net/2C6rIVO
Et omfattende cyber-kriminelle phishing-drift, som har bygget en liste af 50.000 direktører, Økonomidirektører og andre top finansielle personale har udvidet sine aktiviteter med en ny database af supplerende mål.
I første omgang er omfattet af forskere ved cyber security company Agari, Business e-Mail-Kompromis (BEC) gruppe døbt London Blå distribuerer phishing-e-mails i et forsøg på at narre organisationer til at overføre store summer af penge ind på deres konti, ofte mens forklædt som direktører og andre ledende medarbejdere.
Gruppen, der virker mellem Nigeria, STORBRITANNIEN og flere andre lande, stadig er aktiv og har justeret deres taktik i en indsats for at forblive effektiv.
Tidligere angribere, der anvendes midlertidige konti fra gratis e-mail-udbydere, som anvendes et navn kendt til det påtænkte offer til at gennemføre deres angreb. Nu har de optrappet deres spil, sende BEC e-mails, der ikke kun indeholder en overbevisende navn, men også bruge en falsk adresse, der efterligner den for virksomheden med henblik på at tilføje flere autenticitet til angreb.
Det er en almindelig taktik, der anvendes i phishing-angreb, men foreslår, at London Blå kan være med til at sætte en smule mere arbejde for at blive en succes – eller blot, at de ønsker at sikre, at de har den bedste chance for at narre offeret til ledningsføring en finansiel overførsel.
Lokker under den tidligere rapporteret kampagne tendens til at være baseret omkring forloren sælger betalinger – efter nogle indledende frem og tilbage for at sikre tillid til den tilsigtede offer – nu er der sket et skift, er der også her med svindlere, der forsøger at bruge fusioner og opkøb tilbud til at udvinde betaling.
Agari egne CFO blev ramt af denne nye ordning – efter tidligere at være målrettet med den oprindelige kampagne.
“Hvad de gjorde med vores CFO’ er, at de bruger en fusioner og opkøb tema. De siger, vi har lige aftalt med en leverandør for en erhvervelse, men som en del af aftale om vilkår, 30 procent af den pris, der skal betales up front,” Kran Hassold, senior director for trussel forskning på Agari fortalte ZDNet.
SE: EN vindende strategi for cybersikkerhed (ZDNet særlige rapport) | Download rapporten som PDF (TechRepublic)
Svindlere har bedt om en 30 procent betaling upfront, svarende til $80,000. Men da angriberne var rettet mod en cyber security company – igen – var det ikke en succes, især som Agari forskere vidste, forsøgte angreb var på vej, inden den overhovedet er ankommet.
“Fordi vi nu spore dem så tæt, og vi har fået virkelig god indsigt i deres aktiviteter, vi vidste det ville komme, vi vidste, at de var på vej til at målrette vores CFO og andre finansielle ledere i Californien,” Hassold forklaret.
“Så vi var i stand til at se og spore hele livscyklussen for deres angreb fra forberedelse til udførelse. Så så vi dem test-e-mailen, de var på vej til at sende til ledere i Californien og to og en halv time efter, at de første testet det, vi så det kommer til vores CFO ‘ s indbakke,” tilføjede han.
Den første runde af London Blue-angreb for det meste rettet mod den AMERIKANSKE og Vestlige Europa, men nu er angriberne har tilføjet Syd Øst Asien og Australien til deres radar, der ikke er målrettet dem tidligere.
Dog, mens medarbejderne målrettet i disse angreb er baseret i Asien, at de virksomheder, de arbejder for, var næsten alle baseret i vesteuropa, USA og Australien – med alle de phishing-e-mails, der er skrevet på engelsk.
London Blue, er blevet identificeret som en Nigeriansk drift, men forskere har identificeret et medlem, der er baseret i STORBRITANNIEN. Der er også flere medlemmer af den gruppe, der arbejde i andre lande, herunder Tyrkiet, Egypten og Canada – med hver af dem oprindeligt fra Nigeria.
For de svindlere, sagde Kran, hele operationen er blot ses som et job og et middel til at tjene penge – selv kommer med udsigten til kampagner.
“Det er meget en besættelse for nogle af disse fyre, og man ser på differentiering på, hvordan de delt opgaver, en masse af disse svindlere komme ind i det meget unge og går gennem en læreplads,” forklarede han.
“De begynder med lavt niveau af opgaver, før du gør det selv derefter kontrollere ting – strukturen bag det er fascinerende”.
Det menes, at London Blå forbliver aktiv og organisationer opfordres til at være på se ud for deres kampagner. For at hjælpe, Agari har leveret en fuld liste af e-mail-adresser, der er forbundet med London Blue ‘ s BEC kampagner.
LÆS MERE OM IT-SIKKERHED
Phishing-angreb: Halvdelen af organisationer, der har været ofre i de sidste to år, Hvordan at spot en phishing-e-mail CNETPhishing-angreb: Hvorfor er e-mail stadig er sådan et let mål for hackere?
Udfordringerne med at forhindre phishing-angreb: En insider perspektiv TechRepublicFyldt med malware, phishing og svindel, er web har brug for en safety manual?
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre