Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Spersonalizowane ataki phishingowe na kadrę kierowniczą

Bogdan Stech | 05-02-2019 16:00 |

Spersonalizowane ataki phishingowe na kadrę kierownicząZagrożenia w wirtualnym świecie czyhają zarówno na zwykłych zjadaczy cyfrowego chleba, jak i na tak zwane "szychy" z korporacji i dużych firm. Ci drudzy są nawet bardziej narażeni na ataki hakerów, bo ich dane mogą dawać dostęp do informacji wartych wielkie pieniądze. Nic więc dziwnego, że ataki na kierownictwo przedsiębiorstw są zazwyczaj bardziej wyrafinowane i przemyślane. Z taką akcją mamy właśnie do czynienia. Nowa, szeroko zakrojona kampania phishingowa skierowana jest do kadry zarządzającej w firmach z różnych branż. Celem ataku są więc menadżerowie wyższego szczebla np. dyrektorzy finansowi, techniczni, wiceprezesi. Tego typu maile zostały zostały wysłane do wielu przedsiębiorstw.

Udany atak może zapewnić atakującym dostęp do bardzo poufnych danych w całej sieci korporacyjnej, a zhakowane konta mogą być również wykorzystywane do prowadzenia kolejnych złośliwych kampanii.

Spersonalizowane ataki phishingowe na kadrę kierowniczą [1]

Kampania wydaje się być bardzo dobrze zaplanowana, bo nie dość, że trafia do określonej grupy odbiorców, to temat jest zawsze spersonalizowany i dopasowany do nazwy firmy. Jak wynika z dotychczasowych doświadczeń, użytkownicy są bardziej podatni na ataki w wiadomościach, które według nich pochodzą od ich szefa. Wykorzystali to hakerzy. W złośliwych wiadomościach atakujący podszywają się pod imię i nazwisko oraz adres e-mail dyrektora generalnego czy też prezesa firmy. Treść wiadomości phishingowej jest prosta: mówi, że spotkanie zarządu zostało przełożone i prosi użytkowników o wzięcie udziału w ankiecie, aby wybrać nową datę.

10 lat więzienia dla hakera za atak DDoS na szpital dziecięcy

Spersonalizowane ataki phishingowe na kadrę kierowniczą [2]

Jeśli użytkownik kliknie link, zostanie przeniesiony na stronę, która wydaje się być stroną logowania do programu Microsoft Outlook i Office 365, ale jest to w rzeczywistości strona phishingowa - wszelkie informacje wprowadzone do niej trafią bezpośrednio do atakujących. Udany atak może zapewnić atakującym dostęp do bardzo poufnych danych w całej sieci korporacyjnej, a zhakowane konta mogą być również wykorzystywane do prowadzenia kolejnych złośliwych kampanii. Specjaliści twierdzą, że kampania jest nadal aktywna i że phishingowy adres URL wciąż działa.

Źródło: Greathorn
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 3

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.