Dobrze dopracowane oszustwo

Fraudbuster
Fraudbuster Pogromca Korupcji i Nadużyć
kontakt

Na wyjątkowo dobrze przygotowane oszustwo natknął się pracownik pewnej warszawskiej firmy. Dostał mail udający odpowiedź od kontrahenta, z którym prowadził korespondencję.

Do służbowej skrzynki mailowej dotarła wiadomość z nowojorskiej restauracji. Była to odpowiedź w prowadzonej już jakiś czas korespondencji w sprawie wynajęcia sali. W załączniku miała być oferta restauracji. Żeby go otworzyć trzeba było wpisać podane w mailu hasło. Załącznik był spakowany z rozszerzeniem zip.

Wszystko się na pierwszy rzut oka zgadzało – opowiada niedoszła ofiara ataku. Zastanawiające było tylko, że była to odpowiedź na mail sprzed dwóch lat. Przy bliższym przyjrzeniu się wiadomości wyszło na jaw, że przyszła ona z adresu łudząco podobnego do maila nowojorskiej restauracji. Nie zgadzała się tylko domena. Restauracja miała domenę pochodzącą od nazwy prowadzącej ją firmy. Mail przyszedł z domeny z nazwą konkretnej restauracji.

Oszustwo było naprawdę dobrze przygotowane. Nie był to atak na przypadkowe ofiary. Została wykradziona autentyczna korespondencja mailowa. Oszustwo było wycelowane w konkretną osobę, pracującą w konkretnej firmie, bo to ona prowadziła korespondencję z restauracją.

W natłoku maili można było nie zauważyć daty, otworzyć załącznik i zarazić firmową sieć. Jeszcze niedawno zaszyfrowany załącznik mógł budzić zdziwienie i podejrzliwość. Teraz takie załączniki zdarzają się częściej. Wynika to z RODO. Szyfrowane są miedzy innymi dokumenty zawierające dane osobowe.

Zaszyfrowany załącznik do maila może ominąć zabezpieczenia firmowe. System antywirusowy nie może go sprawdzić, bo nie może go odszyfrować. Mógłby go sprawdzić dopiero po otwarciu. A wtedy jest już za późno.

Powiązane wpisy


Napisz komentarz

XHTML: Możesz użyć tagów: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>