هشدار: این کلاهبرداری با یک فاکتور جعلی شروع می شود. ممکن است با کلاهبردارانی که داده های شما را می دزدند تمام شود

روسو گفت: «همه سازمان‌ها باید تقویت برنامه‌های آموزشی آگاهی از امنیت سایبری را با تمرکز ویژه بر صورت‌حساب‌های غیرمنتظره و همچنین درخواست‌ها برای برقراری تماس تلفنی یا نصب نرم‌افزار در نظر بگیرند.»

توصیه می‌شود که سازمان‌ها به کارمندان هشدار دهند که در مورد پیام‌های غیرمنتظره‌ای که ادعای احساس فوریت دارند، احتیاط کنند، به‌ویژه اگر به نظر می‌رسد از فرستنده ناشناس ارسال می‌شوند و افراد باید در مورد هرگونه درخواست از منابع خارجی برای نصب ریموت از تیم امنیت اطلاعات یا فناوری اطلاعات خودشان سوال کنند. نرم افزار.

همچنین: بزرگترین تهدید جنایت سایبری شما تقریباً هیچ ربطی به فناوری ندارد

البته، حتی اگر قربانی پرداخت کند، هیچ تضمینی وجود ندارد که مهاجمان اطلاعات دزدیده شده را حذف کنند.

این پیوست حاوی یک شناسه و شماره تلفن منحصر به فرد با این پیشنهاد است که در صورت بروز مشکل، قربانی باید با آن تماس بگیرد تا پرداخت را درخواست کند یا لغو کند. عبارت ایمیل ها و پیوست اغلب تغییر می کند تا به تشخیص دور زدن کمک کند.

همچنین: امنیت سایبری: اینها چیزهای جدیدی است که در سال 2023 باید نگران آنها بود

با این دسترسی، مهاجم یک ابزار مدیریت از راه دور را دانلود و نصب می کند، که به آنها اجازه می دهد دسترسی به دستگاه را حفظ کنند و مخفیانه آنها را قادر می سازد به دنبال فایل ها و سرورهای حساس بگردند – و آنها را سرقت کنند.

انتظار می رود که هزینه کم برای هر هدف، خطر کم شناسایی و کسب درآمد سریع از این کمپین ها به این معنی است که حملات ادامه خواهند یافت – به ویژه به این دلیل که اتکا به مهندسی اجتماعی به جای بدافزار می تواند محافظت های ضد ویروس را دور بزند.

پس از دزدیده شدن داده ها، مهاجم ایمیل دیگری ارسال می کند و خواستار پرداخت اخاذی می شود و تهدید می کند در صورت عدم پرداخت، اطلاعات را منتشر می کند. این تقاضاها به بیت کوین ارائه می شود و بسته به سازمان می تواند صدها هزار دلار باشد – محققان می گویند که مهاجمان در مورد درآمد سالانه قربانی برای تصمیم گیری در مورد هزینه تحقیق می کنند.

این حملات مشابه کمپین‌هایی است که قبلاً شناسایی شده بود که از ایمیل‌های فیشینگ حاوی اسناد مخرب برای فریب قربانیان برای نصب بدافزار BazarLoader استفاده می‌کردند. از این بدافزار برای دسترسی به شبکه، سرقت داده ها و باج گیری از قربانی برای پرداخت هزینه اخاذی برای جلوگیری از افشای اطلاعات استفاده شده است.

کارمند مرد ناامید در حال گفتگو درباره جزئیات قرارداد از طریق تلفن.

گتی ایماژ/iStockphoto
اگر قربانیان به سرعت پرداخت کنند، 25% “تخفیف” در تقاضای اخاذی دریافت می کنند – در حالی که اگر از پرداخت امتناع کنند، مهاجمان مشتریان تلفنی و مشتریان را تهدید می کنند که در مورد نقض داده ها به آنها اطلاع دهند.

اطلاعات بیشتر در مورد امنیت سایبری


منبع: https://www.zdnet.com/article/warning-this-scam-starts-with-a-fake-invoice-it-could-end-with-crooks-stealing-your-data/#ftag=RSSbaffb68کریستوفر روسو، محقق ارشد تهدید، گفت: “پرداخت به مهاجم تضمین نمی کرد که آنها به وعده های خود عمل کنند. گاهی اوقات آنها پس از تایید دریافت پول، پاسخ ندادند و به تعهدات مذاکره برای ارائه مدرک حذف عمل نکردند.” شبکه های پالو آلتو واحد 42.

اگر قربانی با این شماره تماس بگیرد، به یک مرکز تماس متصل می‌شود که توسط افرادی که پشت کلاهبرداری اخاذی هستند اداره می‌شود و اپراتور می‌تواند با درخواست شماره شناسایی شناسایی کند که کدام شرکت هدف قرار گرفته است. سپس، تحت پوشش دروغین کمک به قربانی برای لغو پرداخت ساختگی، قربانی را طی مراحل مورد نیاز برای دانلود و اجرای نرم افزار دسترسی از راه دور راهنمایی می کند.

یک باند اخاذی سایبری از ایمیل‌های فیشینگ، مهندسی اجتماعی و شبکه‌ای از مراکز تماس ساختگی برای کلاهبرداری صدها هزار دلاری قربانیان استفاده می‌کند و آنها را فریب می‌دهند تا اجازه دسترسی از راه دور به رایانه شخصی‌شان را بدهند و سپس داده‌ها را سرقت می‌کنند و تهدید می‌کنند در صورت باج‌گیری، آن‌ها را به بیرون درز کند. پرداخت می شود.

حملات با یک ایمیل فیشینگ به یک آدرس ایمیل شرکتی همراه با پیوست PDF که ادعا می‌کند یک فاکتور کارت اعتباری است، معمولاً برای مبلغی کمتر از 1000 دلار شروع می‌شود، شاید به این دلیل که رقم پایین‌تر ممکن است کمتر باعث سوء ظن شود یا به امور مالی گزارش شود.

اما این کمپین با جزئیات جدید که توسط واحد 42 مورد بررسی قرار گرفته است – با نام Luna Moth – از آلودگی بدافزار صرف نظر می کند، در عوض از مهندسی اجتماعی برای دسترسی به شبکه ها استفاده می کند – و موفقیت آمیز بوده و قربانیان خود را در بخش های مختلف از جمله حقوقی و خرده فروشی می گیرد و صدها هزار هزینه در بر دارد. دلار

مطابق با تجزیه و تحلیل حملات “فیشینگ برگشتی” توسط محققان امنیت سایبری در واحد 42 شبکه های پالو آلتو، کمپین مهندسی اجتماعی به طرز نگران کننده ای موفقیت آمیز است – که منجر به رشد زیرساخت های پشت حملات می شود، زیرا مجرمان سایبری سعی می کنند تا حد امکان پول به دست آورند.

محققان می گویند که تعدادی از این حملات را بین ماه های مه و اکتبر امسال مشاهده کرده و به آنها پاسخ داده اند و به نظر می رسد که همه آنها با گروه جنایتکاران Luna Moth مرتبط هستند، که “به بهبود کارایی حمله خود ادامه می دهند” با کمپین هایی که از هدف قرار دادن کوچکتر تغییر می کنند. و متوسط ​​برای هدف قرار دادن شرکت های بزرگتر.