Kimlik avı oyuncuları, icracı olmayan çalışanları hedef alan yeni bir trendini takip ediyor, ancak bir kuruluş içindeki değerli alanlara erişimi olan yeni bir eğilim izliyor.
Avanan Araştırmacıları tarafından bildirildiği gibi, son aylarda analiz ettikleri tüm kimlik avı e-postalarının yarısı, yöneticileri kimliğine geçirdiler ve bunların% 77'sini aynı seviyede hedefledi.
Önceden, kimlik avı aktörleri CEOS ve CFOS'u, şirket çalışanlarını hedeflenen kimlik avı saldırılarında kandırmak için ifade ederlerdi.
Bu, anlayış yaptık, çünkü yönergeleri gönderme ve yüksek rütbeli bir çalışan olarak acil talepler yapmak, bu mesajların alıcısının uygunluk şansını arttırır.
Bununla birlikte, CEO'ların büyük firmalarda daha fazla uyanık ve güvenlik ekipleri olduğu için, "kritik" hesapların etrafına daha fazla koruma ekledi, kimlik avı aktörleri, yine de kurumsal ağlara mükemmel giriş noktaları olarak hizmet edebilecek alt sıralama çalışanlarına döndü.
"Güvenlik Yöneticileri, C-Suite'ye ekstra dikkat vererek çok fazla zaman geçiriyor olabilir ve bilgisayar korsanları aynı zamanda, yöneticiler hala hassas bilgilere sahip oluyor ve finansal verilere erişebilir. Hackerlar gerçekleşti, gerek yok Besin zincirini tamamla. " - Avanan
Bu uygulamanın bir örneği, iç finansal sistemlere erişimi olan bir çalışanın, kimliğe bürünmüş gönderenin doğrudan depozito dosyası bilgilerini güncellemek için acil bir istek alır.
Raporundaki Avanan detayları olarak, bu kampanyalarda konuşlandırılan tipik bir numara, belgelerinin, aksi takdirde okunaklı bir bulut tabanlı belge imzalama platformunun katılımıdır.
Aktörler, gönderdikleri e-postalarda, belgeyi görüntülemek ve imzalamak için gönderdikleri e-postalarda alternatif bir imza yöntemi olarak belgeler sunar.
Bu e-postalar meşru doku mesajları gibi görünmek için hazırlanırken, platformdan gönderilmiyorlar. Gerçek DocUSign e-postalarında, kullanıcıların asla şifreleri girmeleri istenmez, ancak bir kimlik doğrulama kodu alıcıya e-postayla gönderilir.
Günlük çalışma acelesinde, bazı çalışanların bu mesajla kandırılmaları ve gerçek bir dokugn isteği olarak davranması, e-posta kimlik bilgilerini girip kimlik avı aktörlerine teslim etmeleri muhtemeldir.
Gelen kutunuza bir e-posta arsa, zaman ayırmak ve herhangi bir kandırma işareti için değerlendirmek çok önemlidir. İstenmeyen ekler, yazım hataları ve kimlik bilgilerinizi girme talebi büyük kırmızı bayraklar olarak kabul edilmelidir.
Docusign temalı kimlik avı saldırıları yeni bir şey değildir ve giriş bilgileri çalmak ve kötü amaçlı yazılımları dağıtmak için sayısız tehdit aktörleri tarafından kullanılmıştır. Ağustos 2019'da, Docusign iniş sayfalarını kullanan bir kampanya, insanları çok çeşitli e-posta sağlayıcıları için tam kimlik bilgilerini girmeye girmeye çalışarak bir adım attı.
Rus Cybercrime Gang, Gizli Makrolarla Finans Firmalarını Hedefliyor
Kimlik Avı Kampanyası, algılamayı kaçırmak için matematik sembollerini kullanır.
Intuit, Devam Eden Kimlik Avı Saldırılarının QuickBooks müşterilerini uyardı
Google, Rus hackerları tarafından hedeflenen 14.000 gmail kullanıcısını uyardı
Google, Bulut Kullanıcılarını 'Geçmişten Geçmiş' e-postalarıyla korkutmak için özür dilerim
Kaynak: Bleeping Computer