Uwaga na takie maile. Oszuści wykorzystali adres w prawdziwej domenie
Czytelnicy jednego z biznesowych serwisów otrzymali w ostatnim czasie maile, które okazały się próbą oszustwa. Sytuacja jest tym poważniejsza, że użyto do niego prawdziwe domeny wykorzystywane do dystrybucji newsletterów. Jak zidentyfikować niebezpieczne maile i jakie działania podjąć?
Czytelnicy „Pulsu Biznesu” zaatakowani
Jak informuje Sekurak, osoby otrzymujące newsletter „Pulsu Biznesu” stały się odbiorcami maili stanowiących próbę oszustwa. Kampania phishingowa przekonywała, że na odbiorców czeka paczka dostarczana przez DHL. Aby zrealizować dostawę, konieczne jest uiszczenie niewielkiej opłaty.
Oczywiście mail został rozesłany przez atakujących, a żadna przesyłka nie istnieje. Link prowadzi do formularza służącego do kradzieży danych. Ponadto podejrzenia może wzbudzać, że „Puls Biznesu” miałby się zajmować usługami kurierskimi. Problem w tym, że wiadomość dostarczono z prawdziwego adresu wykorzystywanego przez serwis – [email protected].
Fatalne wieści ws. wycieków z laboratoriów ALAB. "Zagrożonych jest nawet 200 tys. pacjentów"W użyciu prawdziwy adres „Pulsu Biznesu”
Niestety dostęp do skrzynki, z której rozsyłane są prawdziwe mailingi „Pulsu Biznesu”, rzeczywiście został uzyskany. Napastnicy wykorzystali do tego celu pozyskane najpewniej w jednym z wcześniejszych wycieków dane uwierzytelniania do konta prawdziwego pracownika osoby obsługującej mailingi „PB”.
Dobre wieści są takie, że nie odnotowano wariantu, w którym napastnik, uzyskawszy dostęp do prawdziwej skrzynki należącej do „Pulsu Biznesu”, wszedł w posiadanie listy adresów, do których adresowane są mailingi. Nie stwierdzono tym samym ryzyka wycieku danych subskrybentów maili „PB”.
Konieczna szczególna ostrożność wobec maili
Wydawca „Pulsu Biznesu” już po kilku godzinach rozesłał wśród potencjalnych ofiar ataku kolejnego maila, w którym wyjaśnia, że doszło do próby phishingu. Następnie potwierdzono, że nie doszło do naruszenia regulacji dot. ochrony danych osobowych.
Sprawdzanie adresu nadawcy nigdy nie stanowi stuprocentowo skutecznej ochrony. W tym przypadku wystarczyłoby, że do wyłudzeń wykorzystać scenariusz bardziej związany z działalnością wydawcy, by kampania okazała się znacznie bardziej skuteczna. To także ważna lekcja dla administratorów, których konta są dla atakujących szczególnie cenne podczas prób wyłudzeń i kradzieży.
Źródło: sekurak.pl