BT firmalarını tehdit eden CEO kimliğine bürünme dolandırıcılığı: Rapor

Pazartesi günü siber güvenlik araştırmacıları, birden fazla BT firmasını hedef alan bir hedefli kimlik avı kampanyası keşfettiklerini söyledi. dolandırıcılar gönderiyorlardı Naber CEO gibi davranan üst düzey çalışanların kişisel numaralarına mesajlar.

BulutSEK analistler, birden fazla şirketi hedef alan bir hedefli kimlik avı kampanyası buldular; burada, üstlerden veya CEO’lardan geldiği iddia edilen bir mesajın belirli bir biçimi aslında sahtekar.

Bu mesajlarda tehdit aktörü, şirketin CEO’su gibi davranarak çalışanların (çoğunlukla üst düzey yöneticiler) kişisel telefon numaralarına WhatsApp mesajı gönderiyor.

Ayrıca Oku

Elon Musk, 2018 Tesla'nın özel tweet'leriyle ilgili davada sorumlu bulunmadı
EUamp39'un Breton'u daha katı yapay zeka kuralları için yarasa olarak ChatGPT ilgi odağında

Dolandırıcılar, kurbanı ikna etmek için bir sosyal mühendislik taktiği olarak WhatsApp profil resimlerini kullanarak CEO’ların halka açık resimlerini kötüye kullanır.

Bir CloudSEK araştırmacısı, “Araştırma, bu dolandırıcılar tarafından kişisel telefon numaralarını almak için kötüye kullanılan potansiyel müşteri oluşturma ve iş bilgileri araçlarını ortaya çıkardı” dedi.

Dolandırıcılık, çalışanların, kuruluşun üst düzey bir yöneticisini taklit ettiği iddia edilen bilinmeyen bir numaradan SMS tabanlı bir mesaj almasıyla başlar.

Üst düzey yöneticiyi taklit etmenin nedeni, aciliyet ve panik aşılamaktır.

Eğer alıcı SMS dolandırıcıyı bir yanıtla kabul ederse, tehdit aktörü/dolandırıcı hızlı bir görevi tamamlamayı talep eder. Hızlı görevler genellikle bir müşteri veya çalışan için hediye kartları satın almayı ve/veya başka bir işletmeye para aktarmayı içerir.

Raporda, “Bazı durumlarda dolandırıcı, çalışanlardan kişisel bilgileri (PIN’ler ve parolalar gibi) üçüncü taraflara göndermelerini isteyebilir ve bu genellikle talebi gerçekleştirmek için makul bir neden sunar” dedi.

Tehdit aktörleri, e-posta kurbanını yanıt vermeye ikna etmek için genellikle emredici ve ikna edici bir dil kullanır.

Kuruluşun üst düzey çalışanları LinkedIn’den aranabilir.

Tehdit aktörleri daha sonra popüler satış istihbaratını veya Signalhire gibi müşteri adayı oluşturma araçlarını kullanır. yakınlaştırma bilgisiE-postalar, telefon numaraları ve daha fazlası gibi kişisel tanımlanabilir bilgileri (PII) toplamak için Rocket Reach.

Raporda, “İşletmelerin bu çevrimiçi veritabanlarının, bir kuruluşun çalışanların iletişim bilgilerini almak, doğrulamak ve ardından satmak için kendi metodolojileri var” dedi.

FacebooktwitterLinkedin




genel-9