Фишинговые атаки выдают себя за Pfizer в поддельных запросах котировок

2
Хакеры используют критическую ошибку VMware CVE-2022-22954, исправьте ее сейчас

Злоумышленники проводят целенаправленную фишинговую кампанию, выдавая себя за Pfizer, для кражи деловой и финансовой информации у жертв.

Pfizer — известная фармацевтическая компания, которая пользуется широкой известностью благодаря производству одной из немногих доступных в настоящее время мРНК-вакцин против COVID-19.

Актеры фишинга стремятся использовать широко известные торговые марки, поскольку их шансы на успех резко возрастают по сравнению с выдачей себя за вымышленную сущность.

В новом отчете INKY исследователи объясняют, что злоумышленники выдают себя за Phizer в рамках фишинг-кампании по электронной почте, которая началась примерно 15 августа 2021 года.

Организаторы этой кампании усердно проводят свои фишинговые операции, сочетая «чистые» вложения в формате PDF с недавно зарегистрированными доменами, которые появляются в качестве официальных онлайн-пространств Pfizer.

Затем они создают учетные записи электронной почты из этих доменов для рассылки фишинговых писем, чтобы обойти решения для защиты электронной почты.

Домены были зарегистрированы через Namecheap, который принимает криптовалюту в качестве способа оплаты, что позволяет участникам оставаться анонимными.

Вот некоторые из примеров, которые видел INKY:

  • pfizer-nl [.] com
  • pfizer-bv [.] org
  • pfizerhtlinc [.] xyz
  • pfizertenders [.] xyz

Первый, pfizer-nl [.] Com, может заставить кого-то поверить в то, что это официальный онлайн-портал Pfizer в Нидерландах, страны, где у компании есть офис.

Деликатная ловушка

Строки темы обычно включают срочные расценки, приглашения к участию в торгах и темы, связанные с поставкой промышленного оборудования.

Из-за стремительного распространения новых вариантов COVID-19 у фишинговых агентов нет особых проблем с тем, чтобы передать в эти электронные письма ощущение срочности.

В большинстве из 400 примеров, увиденных аналитиками INKY, участники используют профессионально оформленный трехстраничный PDF-документ, в котором обсуждаются сроки, условия оплаты и другие детали, которые представляют собой законный запрос предложения.

PDF-файл не содержит ссылок для удаления вредоносных программ или фишинговых URL-адресов, которые могут поставить под сомнение инструменты защиты электронной почты, и не содержит опечаток, которые сделали бы мошенничество очевидным.

Однако получателям предлагается отправлять свои котировки на выданные им адреса домена Pfizer, такие как quote @ pfizerbvl [.] Com или quote @ pfizersupplychain [.] Com .

Хотя точная цель кампании не ясна, тот факт, что условия оплаты включены в PDF-файл, указывает на то, что злоумышленники в какой-то момент попросят получателя предоставить свои банковские реквизиты.

Если предоставлена ​​платежная информация, она может быть использована злоумышленниками в будущих кампаниях BEC, направленных против клиентов целевой компании.

Кроме того, актеры не запрашивают личные данные при первом контакте, что помогает получателям снизить уровень защиты.

Ответ на эти электронные письма лишь еще больше подталкивает жертву к обману, поскольку тогда она надеется подписать прибыльную сделку с престижной фирмой.

При получении электронных писем с необычными запросами ставок всегда безопаснее связаться с компанией по их обычному номеру и попросить поговорить с этим человеком.

Если человек не работает в фирме или не знает об этих письмах, вы можете проигнорировать запросы и удалить их.

Последнее обновление 8 месяцев назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии