И снова фишинг. Цель — судоходство

И снова фишинг. Цель — судоходство

Оригинал

Мошенники оттачивают отношения с судоходной отраслью, используя «whaling», называемый «компрометацией деловой электронной почты» (business email compromise attacks — BEC), для сбора учетных данных или, что еще хуже, взлома критически важных систем.

Исследователи Pen Test Partners  сообщили во вторник, что  хакеры запускают фишинговые атаки, направленные против различных типов сотрудников, проводя серьезные онлайн-исследования (в том числе и по телефону) .

В подобных атаках нет ничего нового, но их число продолжает расти — и атаки на судоходную отрасль,  известную своими слабыми мерами безопасности  , оказываются безудержными. Фактически,   ФБР говорит,  что мошенничество BEC в 2018 году привело к потерям более 12,5 миллиардов долларов — это более чем вдвое больше, чем потери, полученные в 2017 году, когда потери оценивались в 5 миллиардов долларов.

Во многих случаях мошенники используют социальную инженерию для подражания руководителям высшего звена, основываясь на данных, собранных через социальные сети и другие инструменты, чтобы обманным путем заставить не подозревающих жертв выполнять различные действия, включая открытие вредоносных вложений или перевод платежей на подозрительные счета.

«[Мотив], скорее всего, в основном кража денег, но можно легко получить доступ; это привело к ряду крупномасштабных атак», — сказал Тони Джи, консультант по безопасности Pen Test Partners. «Компании становятся лучше в защите своего периметра — но хуже в обучении своих сотрудников, чтобы выявлять атаки».

Социальная инженерия

Мошенники начинают со сбора массива общедоступной информации о целях. Сюда могут входить данные со страниц социальных сетей, такие как личные факты (день рождения, местоположение и т. д.) в Facebook, а также деловая информация (название, сотрудники, организационная структура бизнеса — даже то, как бизнес взаимодействует с поставщиками) в LinkedIn.

Например, если кто-то опубликовал свою фотографию на недавней конференции, мошенник может напасть и сказать в электронном письме, что они встретились на этой конференции.

Обычный атакующий сценарий: «В ваш отдел кредиторской задолженности поступает электронное письмо с сообщением об изменении банковских реквизитов поставщика», — сказал Кен Манро, исследователь из Pen Test Partners. «Логотип правильный, имя человека, который делает запрос, вы узнаете. Банковские реквизиты изменяются для следующего прогона платежей поставщику. За исключением одного — это была афера, и деньги теперь исчезли.»

В другой распространенной ситуации злоумышленник изображает из себя генерального директора или другого высокопоставленного руководителя, используя то, что они узнали о жертве в Интернете. Мошенник ждет, пока соответствующие руководители отправятся в отпуск или в долгий перелет, а затем отправляет электронное письмо кому-то из финансовой команды этого высокопоставленного руководителя, попросив сделать срочный платеж и заявив, что если оплата не произведена, то это может привести к увольнению соответствующего сотрудника. Попытки подтвердить запрос не увенчались успехом, потому что генеральный директор находится в длительном перелете — поэтому финансовый сотрудник запуган совершением платежа.

Alt text

Владимир Безмалый

О безопасности и не только