Фишинговая кампания DocuSign нацелена на сотрудников с низким рейтингом

14
Правительства превращают банду программ-вымогателей REvil в офлайн

Участники фишинга следуют новой тенденции нацеливания на неисполнительных сотрудников, но у которых все еще есть доступ к ценным областям внутри организации.

По данным исследователей Avanan, половина всех фишинговых писем, проанализированных ими за последние месяцы, выдавались за лиц, не являющихся руководителями, и 77% из них были нацелены на сотрудников того же уровня.

Раньше злоумышленники выдавали себя за руководителей и финансовых директоров, чтобы обмануть сотрудников компании с помощью целевых фишинговых атак.

Это имело смысл, потому что отправка инструкций и срочных запросов в качестве высокопоставленного сотрудника увеличивает шансы на соблюдение требований получателем этих сообщений.

Однако по мере того, как руководители стали более бдительными, а службы безопасности в крупных фирмах добавили дополнительные меры безопасности для этих «критических» учетных записей, фишинговые компании обратились к сотрудникам с более низким рейтингом, которые по-прежнему могут служить отличными точками входа в корпоративные сети.

«Администраторы безопасности могут тратить много времени, уделяя дополнительное внимание C-Suite, и хакеры адаптировались. В то же время, неисполнительные лица по-прежнему хранят конфиденциальную информацию и имеют доступ к финансовым данным. Хакеры осознали, что необходимости в этом нет. пройти весь путь вверх по пищевой цепочке «. — Аванан

Пример такой практики приведен ниже, когда сотрудник, имеющий доступ к внутренним финансовым системам, получает срочный запрос на обновление информации файла прямого депозита вымышленного отправителя.

Фишинговые пароли с DocuSign

Как подробно описывает Avanan в своем отчете, типичный трюк, используемый в этих кампаниях, — это использование DocuSign, в остальном законной облачной платформы для подписи документов.

Актеры предлагают DocuSign в качестве альтернативного метода подписи в отправляемых ими электронных письмах и просят получателей ввести свои учетные данные, чтобы просмотреть документ и подписать его.

Хотя эти электронные письма созданы так, чтобы выглядеть как законные сообщения DocuSign, они не отправляются с платформы. В настоящих электронных письмах DocuSign пользователей никогда не просят вводить пароли, а получателю отправляется код аутентификации.

В спешке повседневной работы, вполне вероятно, что некоторые сотрудники будут обмануты этим сообщением и будут рассматривать его как настоящий запрос DocuSign, вводя свои учетные данные электронной почты и передавая их злоумышленникам.

Когда электронное письмо попадает в ваш почтовый ящик, очень важно найти время и оценить его на предмет каких-либо признаков обмана. Незапрошенные вложения, орфографические ошибки и запрос на ввод ваших учетных данных следует рассматривать как большие красные флажки.

Фишинговые атаки на тему Docusign не являются чем-то новым и использовались многочисленными злоумышленниками для кражи учетных данных и распространения вредоносного ПО. В августе 2019 года кампания с использованием целевых страниц DocuSign пошла еще дальше, пытаясь обманом заставить людей вводить свои полные учетные данные для широкого выбора поставщиков электронной почты.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here