Intuit, QuickBooks müşterilerini, şirkete taklit eden ve sahte yenileme ücretleri ile potansiyel kurbanları yemeye çalışırken devam eden bir kimlik avı kampanyası tarafından hedef aldıklarını uyardı.
Şirket, müşterilerden e-postayla gönderildikleri ve QuickBooks planlarının süresi dolduğunu söyledi.
"Bu e-posta sezgisizden gelmedi. Gönderen sezgisel değil, izinsiz bir sezginin yetkili bir temsilcisi değil, Intuit tarafından izin verilen markalarının kullanımı" dedi.
Finansal yazılım firması, bu kimlik avı mesajlarından birini alan tüm müşterilere, e-postalara gömülü olan bağlantıları veya açık eklere tıklamaması önerir.
Onlarla başa çıkmanın önerilen yolu, kötü amaçlı yazılım bulaşmasından kaçınmak için onları silmek veya kimlik bilgileri hasat etmek için tasarlanmış bir kimlik avı açılış sayfasına yönlendirilir.
Kimlik avı e-postalarında ekleri çoktan açmış veya tıklatan müşteriler:
Intuit ayrıca, müşterilerin kendilerini destek web sitesinde kimlik avı girişimlerinden nasıl koruyabilecekleri hakkında bilgi sağlar.
Temmuz ayında, Sezgini ayrıca, kimlik avı e-postaları müşterilerini uyardı ve veritabanlarını bozulmalarını önlemek için ayın sonuna kadar QuickBooks 2021'e yükseltmek için bir telefon numarası aramalarını istedi.
BleepingComputer benzer e-postalar bu ay Intuit müşterilerine gönderilen, yükseltme son tarihi ekim sonuna kadar değişti.
Intuit, yükseltme şemasının nasıl çalıştığını açıklamış olsa da, BleepingComputer'ın önceki karşılaşmalarından benzer aldatmaca girişimlerine sahip, dolandırıcıların arayanların QuickBooks hesaplarını devralmaya çalışacaklar.
Bunu yapmak için, mağdurlardan, QuickBooks destek personeli olarak poz verirken, Teampiewer veya AnyDesk gibi uzaktan erişim yazılımı yüklemelerini isterler.
Daha sonra, mağdurlardan, QuickBooks şifrelerini sıfırlamak için gereken bilgileri ve adlarını ödemeleri yaparak paralarını sifon etmek için ihtiyaçlarını karşılamalarını isterler.
Eğer mağdurların iki faktörlü bir kimlik doğrulamasına sahip olması durumunda, dolandırıcıların yükseltilmesiyle devam etmesi gereken bir kerelik yetki kodunu soracaklar.
Bu iki aktif kampanyanın yanı sıra, SlickRockweb CEO Eric Ellason bugün dedi.
Bu e-postalar tarafından hedeflenen alıcılar, kendilerini (aka chanitor) kötü amaçlı yazılım indiricisi ile bulaştırılmasını tehlikeye atar veya kendi sistemlerinde konuşlandırılmış Kobalt Strike Beacons'a sahiptir.
Gömülü bağlantılar, potansiyel mağdurları çeşitli güvenlik kaçakçılığı taktikleri ve mağdur parmak izi Malspam kullanarak gelişmiş yönlendirme zincirleri ile gönderir.
Haziran ayında, Intuit ayrıca Turbotax müşterilerinin, bir dizi hesap devralma saldırılarını takiben, kişisel ve finansal bilgilerinin bazı kişisel ve finansal bilgilerinin erişildiğini bildirdi. Şirket ayrıca bunun "sementik bir veri ihlali" olmadığını söyledi.
Şirketin soruşturması, saldırganların müşterilerin hesaplarına ve adlarına, sosyal güvenlik numaralarına, adreslerine, doğum tarihine, doğum tarihine, ehliyet numaralarına, finansal bilgilerinize ve daha fazlasına erişmek için "sementik olmayan bir kaynak" ndan alınan kimlik bilgilerini kullandığını ortaya koydu. .
Turbotax müşterileri, 2014/2015 ve 2019'da en az üç hesap devralma saldırı kampanyasında hedef alındı.
Yeni "Elon Musk Club" Crypto Giveaway Dolandırıcılığı E-postayla Tanıtıldı
FBI: Bu yıl çevrimiçi romantizm dolandırıcılığına 113 milyon dolar kayıp
FTC, LGBTQ + Topluluğunu Hedefleyen Fasıl Astarlar Uyarılar Apps
ABD SEC: IDA ile ilgili yatırım dolandırıcılığını kasırga için dikkat edin
FBI: Sextrortion saldırılarındaki Spike, bu yıl 8 milyon dolar kurbanları
Kaynak: Bleeping Computer