Poszukując danych logowania do konta firmowego, cyberprzestępcy opracowują nowe sposoby zwabiania pracowników na strony phishingowe. Poprzednie kampanie spamowe wykorzystywały zaproszenia do platformy SharePoint i wiadomości głosowe.
Niedawno nasi eksperci wykryli inny schemat phishingowy, w którym cyberprzestępcy powołują się na proces oceny wydajności w firmie. Atak opiera się na dwóch założeniach: odbiorcy myślą, że ocena (a) jest obligatoryjna i (b) może być podstawą do uzyskania podwyżki. Warto tu wspomnieć, że w niektórych firmach takie oceny są rutynowym elementem procesu zmiany wynagrodzenia, co sprawia, że cały mechanizm ataku nie wzbudza podejrzeń.
A wszystko zaczyna się tradycyjnie, czyli od otrzymania wiadomości e-mail. Pracownik czyta w niej, że dział kadr zachęca do przeprowadzenia oceny wydajności. W tekście wiadomości znajduje się link do strony internetowej, na której należy wypełnić „formularz oceny”.
Przebieg ataku
Jeśli instrukcje mają brzmieć wiarygodnie, użytkownik musi kliknąć link, zalogować się, poczekać na wiadomość e-mail zawierającą szczegółowe informacje, a następnie wybrać jedną z trzech opcji. W przypadku osób, które są w firmie nowe i nie znają stosowanej w niej procedury oceny, kolejność działań może nie wzbudzać podejrzeń. Wątpliwości może nasuwać jedynie adres strony internetowej, który nie jest związany z żadnymi zasobami firmowymi.
Gdy pracownik kliknie takie łącze, zobaczy stronę logowania do „Portalu HR”. Jednak wygląda ona dość prymitywnie, co nie jest typowe w atakach phishingowych (zwykle strony logowania są stylizowane na takie, które należą do serwisów biznesowych). Ma ona jasne jednolite lub cieniowane tło i duże pola służące do wprowadzenia danych. Aby zwiększyć wrażenie autentyczności, oszuści proszą użytkownika o zaakceptowanie zasad polityki prywatności (jednak nie dają żadnego łącza do odpowiedniego dokumentu).
Ofiara ma wprowadzić dane do firmowej poczty e-mail: nazwę użytkownika, hasło i adres e-mail. W niektórych przypadkach oszuści wymagają wprowadzenia adresu firmowego. Klikając przycisk sugerujący logowanie lub rozpoczęcie procesu oceny, pracownik w rzeczywistości przekazuje dane cyberprzestępcom.
W tym momencie „ocena” nagle znika. Pracownik ma poczekać (na próżno) na obiecaną wiadomość e-mail zawierającą szczegółowe informacje. W najlepszym razie może zacząć podejrzewać, że wystąpił jakiś błąd, lub delikatnie upomnieć się w dziale kadr, który wówczas poinformuje dział bezpieczeństwa IT. W przeciwnym razie firma może nie zorientować się, że doszło do kradzieży tożsamości, nawet przez kilka miesięcy.
Zagrożenia związane z przechwytywaniem konta firmowego
Oczywiście wszystko zależy od tego, z jakich technologii korzysta wspomniana firma. Po uzyskaniu danych logowania pracownika cyberprzestępca może na przykład iść za ciosem i wysyłać ukierunkowane wiadomości phishingowe w imieniu ofiary do pozostałych pracowników firmy, partnerów czy klientów.
Atakujący mógłby również uzyskać dostęp do korespondencji lub wewnętrznych dokumentów poufnych, co zwiększa szanse pomyślnego ataku: wiadomości, które pochodzą rzekomo od ofiary, z pewnością nie tylko ominą filtry spamowe, ale także uśpią czujność odbiorców. Następnie skradzione informacje mogą zostać użyte do przeprowadzania różnego rodzaju ataków ukierunkowanych na tę firmę, w tym ataków typu Business E-mail Compromise (BEC).
Co więcej, wewnętrzne dokumenty i wiadomości pracowników mogą również zostać wykorzystane do innych celów, np. w celu szantażu lub sprzedaży konkurencji.
Jak zapewnić sobie ochronę przed atakami phishingowymi
Tego rodzaju ataki wykorzystują głównie czynnik ludzki. Z tego względu bardzo ważne jest uświadamianie pracowników w kwestii panujących w firmie procedur i procesów cyberbezpieczeństwa.
- Regularnie przypominaj pracownikom, aby wszelkie łącza znalezione w wiadomościach e-mail traktowali jako podejrzane i otwierali je tylko wtedy, gdy ich autentyczność nie pozostawia wątpliwości.
- Przypomnij pracownikom, aby nie wprowadzali szczegółów związanych z kontem firmowym na żadnej stronie zewnętrznej.
- Spraw, aby wiadomości phishingowe były blokowane, zanim dotrą do skrzynki odbiorczej pracowników. W tym celu zainstaluj rozwiązanie zabezpieczające na poziomie serwera poczty. Tu dobrze sprawdzają się Kaspersky Security for Mail Server i Kaspersky Endpoint Security for Business Advanced.