Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Uważaj na maile od szefa: nowa taktyka cyberprzestępców

16-11-2023, 21:04

Otrzymałeś ostatnio maila od szefa z prośbą o spotkanie? Uważaj, to może być próba phishingu! W ostatnim czasie pojawiło się coraz więcej ataków wymierzonych w pracowników firm. Cyberprzestępcy, podszywając się pod osoby na wysokich stanowiskach, wyłudzają dane i pieniądze. Poznaj sposoby na ochronę przed tym coraz częstszym zagrożeniem.

Na czym polega atak

„Chcę z tobą porozmawiać. Czy będziesz dostępny/dostępna za godzinę?”, „Ważna kwestia do omówienia, proszę o spotkanie”, „Masz czas jutro? Musimy porozmawiać” - tak mogą zaczynać się fałszywe wiadomości od przełożonych lub osób na wysokich stanowiskach, które coraz częściej wykorzystywane są do cyberataków.

Po pierwszej odpowiedzi na phishingowy e-mail, atakujący często wysyłają kolejne wiadomości z prośbą o kliknięcie w link lub otwarcie załącznika, co może prowadzić do instalacji oprogramowania szpiegowskiego.

Jaki jest cel ataku

Uważaj na maile od szefa: nowa taktyka cyberprzestępców

Celem phishingu jest najczęściej wyłudzenie danych pracownika lub dostęp do jego pieniędzy.

W przypadku instytucji kluczowych dla bezpieczeństwa państwa, może to być również wstęp do bardziej zaawansowanego ataku grupy APT, która za pośrednictwem "złowionego" pracownika będzie próbować zaatakować instytucję.

Szczegóły metod działania:

  • Przestępcy tworzą najpierw wiadomości wywołujące niepokój, np. o potrzebie pilnego spotkania, co obniża czujność odbiorcy. Cyberprzestępcy często podszywają się w nich pod osoby na wysokich stanowiskach, wykorzystując oficjalny ton komunikacji.
  • Na początku wysyłane są ogólne wiadomości, które służą identyfikacji mniej ostrożnych pracowników, którzy niechętnie weryfikują wiadomości od przełożonych.
  • Po pierwszej odpowiedzi na phishingowy e-mail, atakujący często wysyłają kolejne wiadomości z prośbą o kliknięcie w link lub otwarcie załącznika, co może prowadzić do instalacji oprogramowania szpiegowskiego lub nieświadomego przekazania cyberprzestępcom wrażliwych danych np. poprzez wypełnienie wskazanego formularza.
  • Pozyskiwanie adresów do takich ataków nie jest trudne, a popularność schematów adresów e-mail ułatwia to zadanie. Cyberprzestępcy zwykle wykorzystują publicznie dostępne informacje, takie jak dane z LinkedIn czy firmowych stron internetowych.

Dlaczego to takie skuteczne

Przestępcy wykorzystują oficjalną komunikację i dystans w firmach, a także zaufanie pracowników do swoich szefów, by wprowadzić pracowników w błąd.

Pracownicy, widząc nazwisko przełożonego jako nadawcę, rzadko podejrzewają oszustwo. Krótkie, wydawałoby się zwyczajne wiadomości, wywołujące niepokój, np. o potrzebie pilnego spotkania łatwo usypiają ich czujność, utrudniając racjonalną ocenę sytuacji.

Zdaniem eksperta

– Czujność odbiorców wiadomości może uśpić znana nazwa nadawcy, a także fakt, że takie maile wysyłane są bezpośrednio na skrzynki firmowe odbiorców. Zebranie takich danych nie jest jednak dla cyberprzestępców trudnością. Domenę firmowej poczty i skład zarządu można znaleźć praktycznie na każdej firmowej stronie internetowej. Aby odnaleźć imienne adresy służbowe poszczególnych osób, krążące w sieci, wystarczy posłużyć się wyszukiwarką. Biorąc pod uwagę popularne schematy adresów email (np. imię.nazwisko), stosowane przez bardzo wiele firm, listę adresową można zbudować także w oparciu np. o listę obecnych pracowników dostępną w serwisie LinkedIn.

Jeśli pracownicy nie korzystają z wieloskładnikowego uwierzytelniania, a ich hasła firmowe nie są zbyt skomplikowane, to istnieje też ryzyko, że konto któregoś z nich zostało przejęte i atakujący wyłuskał interesujące go nazwiska i adresy mailowe z historii konwersacji – wyjaśnia Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Jak się bronić

  • Zawsze weryfikuj adres nadawcy i treść otrzymanych wiadomości. W razie wątpliwości, należy skontaktować się bezpośrednio (innym kanałem niż otrzymano wiadomość) z domniemanym nadawcą.
  • Ważna jest także aktualizacja oprogramowania zabezpieczającego na urządzeniach, z których korzystasz.
  • Warto również edukować się na bieżąco, czy to czytając serwisy publikujące informacje o cyberzagrożeniach, ale także uczestnicząc w szkoleniach z zakresu bezpieczeństwa cyfrowego oferowanych przez firmę.

Podsumowując

W dzisiejszych czasach cyberbezpieczeństwo to nie tylko technologia, ale przede wszystkim ludzie i ich umiejętność rozpoznawania zagrożeń.

Foto: azerbaijan_stockers, Freepik

Treść w oparciu o materiał prasowy


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:

fot. Freepik