Intuit предупреждает клиентов QuickBooks о продолжающихся фишинговых атаках

19
Популярная библиотека NPM взломана для установки хищников паролей и майнеров

Intuit предупредила клиентов QuickBooks о том, что они становятся мишенью для продолжающейся фишинг-кампании, выдавая себя за компанию и пытаясь заманить потенциальных жертв с помощью фальшивых платежей за продление.

Компания заявила, что получила отчеты от клиентов, которые им отправили по электронной почте и сообщили, что их планы QuickBooks истекли.

«Это электронное письмо пришло не от Intuit. Отправитель не связан с Intuit, не является уполномоченным агентом Intuit, а также использование брендов Intuit не авторизовано Intuit», — пояснил Intuit.

Фирма, занимающаяся финансовым программным обеспечением, советует всем клиентам, получившим одно из этих фишинговых сообщений, не переходить по ссылкам, встроенным в электронные письма или открывать вложения.

Рекомендуемый способ борьбы с ними — удалить их, чтобы избежать заражения вредоносным ПО или перенаправления на фишинговую целевую страницу, предназначенную для сбора учетных данных.

Клиенты, которые уже открывали вложения или переходили по ссылкам в фишинговых письмах, должны:

  1. Немедленно удалите все загруженные файлы.
  2. Сканируйте их системы с помощью новейшего решения для защиты от вредоносных программ.
  3. Смените их пароли.

Intuit также предоставляет информацию о том, как клиенты могут защитить себя от попыток фишинга, на своем веб-сайте поддержки.

Клиенты QuickBooks также становятся мишенью мошенников

В июле Intuit также предупредила своих клиентов о фишинговых письмах, попросив их позвонить по номеру телефона для обновления до QuickBooks 2021 до конца месяца, чтобы избежать повреждения своих баз данных или автоматического удаления файлов резервных копий компании.

BleepingComputer обнаружила, что в этом месяце клиентам Intuit были отправлены похожие электронные письма с использованием очень похожего шаблона с изменением крайнего срока обновления на конец октября.

Хотя Intuit не объяснил, как работает схема обновления, судя по предыдущим столкновениям BleepingComputer с аналогичными попытками мошенничества, мошенники попытаются захватить учетные записи QuickBooks вызывающих абонентов.

Для этого они просят жертв установить программное обеспечение удаленного доступа, такое как TeamViewer или AnyDesk, выдавая себя за сотрудников службы поддержки QuickBooks.

Затем они подключаются и просят жертв предоставить информацию, необходимую для сброса пароля QuickBooks и получения доступа к их учетным записям, чтобы выкачать их деньги, делая платежи от их имени.

Если у жертв также включена двухфакторная аутентификация, мошенники будут запрашивать одноразовый код авторизации, необходимый им для продолжения обновления.

Мошенничество с авторскими правами и атаки с захватом аккаунтов

Как заявил сегодня генеральный директор SlickRockWeb Эрик Элласон, помимо этих двух активных кампаний, Intuit выдают себя за других злоумышленников в рамках фальшивой фишинг-аферы, связанной с нарушением авторских прав .

Получатели, на которые направляются эти электронные письма, рискуют заразиться с помощью загрузчика вредоносного ПО Hancitor (также известного как Chanitor) или установить в своих системах маяки Cobalt Strike.

Встроенные ссылки отправляют потенциальных жертв через усовершенствованные цепочки перенаправления с использованием различных тактик обхода безопасности и вредоносного спама со снятием отпечатков пальцев.

В июне Intuit также уведомила клиентов TurboTax о том, что злоумышленники получили доступ к некоторой их личной и финансовой информации  после серии атак по захвату учетных записей. Компания также заявила, что это не было «систематической утечкой данных Intuit».

Расследование компании показало, что злоумышленники использовали учетные данные, полученные из «источника, не связанного с Intuit», для доступа к учетным записям клиентов и их имени, номеру социального страхования, адресу, дате рождения, номеру водительских прав, финансовой информации и т. д.

Клиенты TurboTax стали мишенью как минимум трех других кампаний по захвату аккаунтов в 2014/2015 и 2019 годах.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here