KL FC Bot Опубликовано 6 мая, 2019 Опубликовано 6 мая, 2019 К нам за помощью в расследовании инцидента обратилась крупная бразильская компания государственного уровня. Суть проблемы заключалась в том, что злоумышленники каким-то образом начали рассылать спам через адреса сотрудников этой организации. То есть не имитировать легитимного отправителя, как это часто происходит, а именно пересылать письма через почтовый сервер компании. Мы провели тщательное расследование и смогли понять, как именно действуют злоумышленники. Схема атаки на бизнес Сначала мошенники рассылают фишинговые письма сотрудникам. В письмах они говорят, что почтовый ящик адресата будет заблокирован по тем или иным причинам. Чтобы избежать этого, они просят обновить данные учетной записи и услужливо предлагают перейти по ссылке. Разумеется, фишинговой. Она ведет на страницу с формой, где требуется ввести данные для авторизации в системе. Перевод: Уважаемый пользователь, ваш почтовый ящик будет удален из-за множественного игнорирования писем. Чтобы избежать этого, кликните сюда для обновления учетной записи. Приносим извинения за доставленные неудобства. Системный администратор. После того как жертва заполнит форму, мошенники получают полный доступ к ее почтовому аккаунту и теперь могут рассылать любые сообщения от ее имени. При этом им даже не приходится подделывать технические заголовки своих писем и пытаться сделать их похожими на легитимные. В результате письма, отправленные таким образом, не вызывают подозрений у спам-фильтров, ведь они отправлены через оригинальные и с репутационной точки зрения абсолютно чистые серверы. Читать далее >>
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти