Πλαστογράφησαν Οικονομικό Διευθυντή (CFO) για να αποσπάσουν χρήματα

Ερευνητές της Avanan, εταιρείας της Check Point Software, εντόπισαν και απέκλεισαν μια κυβερνοεπίθεση που παραπλανούσε τον οικονομικό διευθυντή ενός μεγάλου αθλητικού οργανισμού για οικονομικό όφελος.

Οι δράστες προσπάθησαν να ξεγελάσουν ένα χαμηλόβαθμο στέλεχος του οικονομικού τμήματος, ώστε να στείλει χρήματα σε μια υποτιθέμενη ασφαλιστική εταιρεία. Η τεχνική της κυβερνοεπίθεσης που χρησιμοποιήθηκε είναι γνωστή ως επίθεση Business Email Compromise (BEC), όπου οι εγκληματίες του κυβερνοχώρου υποδύονται τους προϊσταμένους του οργανισμού για οικονομικό όφελος. Οι ερευνητές της Avanan προειδοποιούν ότι αυτές οι κυβερνοεπιθέσεις βρίσκονται σε έξαρση, παίζοντας με την επιθυμία των ανθρώπων να κάνουν καλή εντύπωση στο αφεντικό τους.

  • Οι επιτιθέμενοι έχουν χτυπήσει περισσότερες από μία φορές
  • Παρέχονται δύο παραδείγματα παραποιημένων μηνυμάτων ηλεκτρονικού ταχυδρομείου που παγιδεύτηκαν στην εκστρατείες
  • Οι ερευνητές της Avanan παρέχουν αρκετές συμβουλές ς στον κυβερνοχώρο για την προστασία από επιθέσεις BEC

Οι ερευνητές της Avanan, μιας εταιρείας της Check Point, εντόπισαν μια επίθεση στον κυβερνοχώρο που υποδύεται τον οικονομικό διευθυντή ενός μεγάλου αθλητικού οργανισμού για να πείσει έναν χαμηλόβαθμο υπάλληλο να στείλει χρήματα απευθείας στους χάκερ. Ο πλαστογραφημένος οικονομικός διευθυντής ζήτησε να σταλεί ένα τηλεγράφημα σε μια εταιρεία που φαίνεται να είναι ασφαλιστική. Η Avanan Research κατάφερε να εμποδίσει την κυβερνοεπίθεση.

Είναι σωστό να υποθέσουμε ότι η κίνηση πίσω από την επίθεση είχε οικονομικά κίνητρα. Λίγες είναι γνωστές για τους επιτιθέμενους, εκτός από το ότι έχουν χτυπήσει περισσότερες από μία φορές.

Μεθοδολογία της επίθεσης

Ο τύπος της κυβερνοεπίθεσης που χρησιμοποιήθηκε είναι γνωστός ως επίθεση Business Email Compromise  (BEC). Η μεθοδολογία επίθεσης σε αυτή την περίπτωση ήταν η εξής:

  1. Ο χάκερ δημιούργησε αρχικά έναν παραποιημένο λογαριασμό του οικονομικού διευθυντή της εταιρείας
  2. Ο χάκερ βρίσκει τη νόμιμη διεύθυνση ηλεκτρονικού ταχυδρομείου κάποιου μέλους της οικονομικής ομάδας
  3. Ο χάκερ δημιουργεί ένα μήνυμα ηλεκτρονικού ταχυδρομείου που μοιάζει να το έχει διαβιβάσει ο οικονομικός διευθυντής, με συνημμένες οδηγίες για τη διαδικασία.
  4. Ο οικονομικός διευθυντής ζητά από τον υπάλληλο να εμβάσει άμεσα χρήματα
  5. Αν ο υπάλληλος «τσιμπήσει», τα χρήματα θα καταλήξουν στο λογαριασμό του χάκερ

Email Example #1

unnamedq

Ο χρήστης λαμβάνει ένα μήνυμα ηλεκτρονικού ταχυδρομείου από τον οικονομικό διευθυντή αυτής της μεγάλης εταιρείας.

Ο οικονομικός διευθυντής ζητά από τον παραλήπτη του ηλεκτρονικού ταχυδρομείου να καταβάλει πληρωμή σε μια νόμιμη ασφαλιστική εταιρεία, την West Bend Mutual. Ακόμα πιο έξυπνο είναι το γεγονός ότι η διεύθυνση URL στη διεύθυνση “from” προέρχεται από το σλόγκαν της.

Ωστόσο, πρόκειται ξεκάθαρα για πλαστογραφία, καθώς η διεύθυνση “reply-to” στην κορυφή του email διαφέρει από τη διεύθυνση email της εταιρείας. Θα παρατηρήσετε το banner που δείχνει ότι το email δεν προέρχεται από τον εμφανιζόμενο αποστολέα. Αυτό προστέθηκε από το γενικό Office 365 του μισθωτή και όχι από την . Είναι το μόνο πράγμα που ειδοποίησε τον τελικό χρήστη ότι κάτι δεν πάει καλά.

Email Example #2

Πρόκειται για ένα σχεδόν πανομοιότυπο μήνυμα ηλεκτρονικού ταχυδρομείου που επηρέασε μια άλλη εταιρεία. Στην πραγματικότητα, έχουμε δει δεκάδες τέτοιου είδους επιθέσεις.

Παρατηρήστε δύο διαφορές: Δεν υπάρχει εξωτερικό banner που να προειδοποιεί τον τελικό χρήστη για πιθανό κίνδυνο- το μήνυμα ηλεκτρονικού ταχυδρομείου “Επικοινωνήστε” στο κάτω μέρος γράφει Silver Lining ως Silver Linning.

Σχόλιο του  Fuchs, εκ της Avanan Research, μιας εταιρείας της Check Point Software:

«Ανακαλύψαμε μια επίθεση που υποκρίνεται τον οικονομικό διευθυντή ενός μεγάλου αθλητικού οργανισμού. Ο «ψεύτικος» οικονομικός διευθυντής -δηλαδή ο hacker-  ζητά από έναν χαμηλόβαθμο οικονομικό υπάλληλο να στείλει ένα έμβασμα σε μια ασφαλιστική εταιρεία. Αντ’ αυτού, το ποσό θα πήγαινε κατευθείαν στον hacker. Σε αυτή την περίπτωση, καταφέραμε να αποκλείσουμε επιτυχώς την επίθεση.

Αυτές οι επιθέσεις ” Business Email Compromise” είναι εξαιρετικά δημοφιλείς, δύσκολα σταματούν και δύσκολα εντοπίζονται. Οι τελικοί χρήστες θα πρέπει πάντα να είναι προσεκτικοί πριν πληρώσουν τα τιμολόγια. Είναι προτιμότερο να επιβεβαιώνουν απευθείας με τον οικονομικό διευθυντή πριν την πληρωμή.

Συνιστώ ανεπιφύλακτα στους χρήστες να εφαρμόζουν προηγμένη ασφάλεια ηλεκτρονικού ταχυδρομείου που βασίζεται σε περισσότερους από έναν παράγοντες για να καθορίσει αν ένα μήνυμα ηλεκτρονικού ταχυδρομείου είναι κακόβουλο ή όχι. Φροντίστε να διαβάζετε ολόκληρο το μήνυμα ηλεκτρονικού ταχυδρομείου πριν ενεργήσετε, αναζητώντας τυχόν ασυμφωνίες ή παραξενιές».

Cyber Safety Tips

unnamedd

  • Ελέγχετε πάντα τις διευθύνσεις reply-to για να βεβαιωθείτε ότι ταιριάζουν
  • Αν ποτέ δεν είστε σίγουροι για ένα email, ρωτήστε τον αρχικό αποστολέα.
  • Διαβάστε ολόκληρο το μήνυμα ηλεκτρονικού ταχυδρομείου- αναζητήστε τυχόν ασυνέπειες, ορθογραφικά λάθη ή ασυμφωνίες
  • Εάν χρησιμοποιείτε banners, φροντίστε να μην βομβαρδίζετε τους τελικούς χρήστες με αυτά- χρησιμοποιήστε τα μόνο σε κρίσιμες στιγμές, ώστε οι τελικοί χρήστες να τα λαμβάνουν σοβαρά υπόψη τουςunnamedg

 

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















newsbot

Written by newsbot

Αν και τα δελτία τύπου θα είναι από πολύ επιλεγμένα έως και σπάνια, είπα να περάσω ... γιατί καμιά φορά κρύβονται οι συντάκτες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).