ABD merkezli bir işletme için neredeyse çok maliyetli bir kayba neden olan bir iş e-postası ele geçirme saldırısına göz atıyoruz.
İş e-postası güvenliğinin ihlal edilmesinin (BEC) ABD’deki ve başka yerlerdeki kuruluşları etkileyen zararlı yansımalarını görmeye devam ediyoruz. Houston Chronicle, kolluk kuvvetlerinin bir inşaat yönetim şirketinden fon yağmalamak için kullanılan bir banka hesabından 800.000 dolar ele geçirdiğini bildirdi.
saldırı
BEC saldırıları, yönetici seviyesindeki bir e-posta hesabını ele geçiren veya taklit eden bir suçlunun yaklaşımı etrafında döner. Bu durumda uzlaşma oldu.
Sivil şikayete göre, işletmeye girmek için kimlik avı saldırıları ve/veya kötü amaçlı yazılımların kullanıldığı iddia edildi. Dolandırıcılar daha sonra hesap departmanına gittiler:
13 Temmuz 2022’de veya daha önce, Kimliği Belirsiz Komplocular, kimlik avı saldırıları veya kötü amaçlı yazılım kullanarak Victim Company’nin e-posta sunucuları ve hesapları da dahil olmak üzere bilgisayar ağlarına erişim elde etti. Failler, Mağdur Şirketin mali yükümlülüklerden sorumlu çalışanlarını ve bunların diğer kuruluşlarla olan bağlantılarını belirledi. Bu bilgileri kullanarak, Tanımlanamayan Komplocular sahte bir e-posta adresi kullandılar, Satıcının bir çalışanı kılığına girdiler ve Kurban Şirketine ödemeyi Satıcının dosyadaki hesabı yerine Tanımlanamayan Komplocular tarafından kontrol edilen Refah Bankası Hesabına havale etmesini emretti. Satıcının meşru banka hesabı olduğuna inanan Victim Company, Prosperity Bank Hesabına 876.121,00 $ havale yaptı.
Saldırganlar e-posta erişimiyle ağın içine girdikten sonra, BEC şeması başlamaya hazırdı.
Saldırganların tedarikçiler veya üst düzey personel kılığına girdiği ve fonlara erişimi olan kişileri acil para transferleri yapmaya ikna etmeye çalıştıkları yer burasıdır. Bu transferler geleneksel olarak parayı denizaşırı ülkelere havale etmek yoluyla yapılır, ancak son birkaç yılda çeşitli türlerdeki dijital işlemlerin popülaritesi artmıştır.
Houston Chronicle’a göre, mali anlaşmalara bağlı işçiler tespit edildi ve ardından sahte e-postalar gönderildi.
Bu durumda, saldırganlar kendilerini başka bir mühendislik / inşaat firması olarak tanıtmış ve fonların ABD’deki başka bir bankaya havale edilmesini istemiştir. Banka, kurbanlara muhtemelen hileli bir transferden etkilendiklerini bildirdi ve ABD Gizli Servisi fonları geri almak için bir el koyma emri çıkardı.
Yazma sırasında, ne saldırganlar ne de kurbanlar tespit edilmedi.
BEC riskini azaltmak
BEC saldırılarından kurtulmaya çalışmanın birçok yolu vardır. Justice.Gov yayınında, birçoğunu bir süredir tavsiye ettiğimiz birçok ipucu listelenmiştir. İşte onlar, bizim bazılarımızla birlikte:
- E-posta hesaplarında iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin. Donanım anahtarlarını veya FIDO2 cihazlarını kullanan 2FA, kimlik avına karşı dayanıklıdır ve 2FA’nın tüm biçimleri parola tahminine, kaba kuvvet saldırılarına ve parola sızıntılarına karşı dayanıklıdır.
- Belirlenen kişileri kullanın ve banka havaleleri için iki faktörlü kimlik doğrulama.
- İnsanların finans alanındaki ayak izlerini azaltmak. Savunmasız kişileri LinkedIn veya şirket web sitesi gibi herkesin görebildiği iş sitelerinden kaldırmak, onları saldırganlardan korumaya yardımcı olabilir.
- Malwarebytes EDR’yi kullanın dolandırıcıların kuruluşlara sızmak için kullandıkları kimlik avı siteleri, kötü amaçlı yazılımlar ve açıklardan yararlanma gibi araçları engellemek için.
- Bilgilerin gerçekliğini doğrulayın yazışma ve açıklamalarda yer almaktadır.
- Çek kullanarak ödeme yapın bilgi bağımsız olarak doğrulanamadığında.
- E-posta hesabı erişimini izleyinve yetkisiz e-posta kurallarını ve yönlendirme ayarlarını kontrol edin.
- Banka havalelerini kısıtla bilinen ve önceden doğrulanmış hesaplara.
- Açık ve ayrıntılı bir Olay Müdahale Planına sahip olun.
Orada güvende kalın!
Tehditleri sadece rapor etmiyoruz, onları kaldırıyoruz
Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes’i bugün indirerek tehditleri cihazlarınızdan uzak tutun.