[ALERT] Nowe groźne ataki na firmy
[ALERT] Nowe groźne ataki na firmy
Nowe groźne ataki na firmy. Cyberprzestępcy podszywają się pod popularne platformy biznesowe. W 10 dni rozesłali 40 tys. emaili phishingowych.

Cyberprzestępcy podszywają się pod popularne platformy biznesowe – jak SharePoint, czy DocuSign. Masowo wysyłają fałszywe powiadomienia o „udostępnionych dokumentach”. Próbują omijać w ten sposób zabezpieczenia przedsiębiorstw. W ciągu zaledwie 10 dni rozdystrybuowano ponad 40 tys. wiadomości phishingowych, celując w ponad 6 tys. firm na całym świecie.
Celem są głównie podmioty z USA, aczkolwiek ponad 4,5 tys. maili phishingowych stwierdzono w europejskich firmach.
Wykorzystanie infrastruktury Mimecast, a konkretnie funkcji bezpiecznego przepisywania linków czyni tę kampanię wyjątkowo groźną. Cyberprzestępcy nie włamują się do Mimecasta, lecz korzystają z jego reputacji. Maskują złośliwe URL-e jako rzekomo zweryfikowane i bezpieczne. Dzięki temu fałszywe powiadomienia o dokumentach wyglądają wiarygodnie i łatwo przechodzą przez filtry bezpieczeństwa. Atakujący – podszywając się pod SharePoint, DocuSign lub inne narzędzia biznesowe – starannie kopiują logotypy, układ wiadomości i przyciski np. „Review Document”. Wykorzystują także nazwy nadawców, takie jak „X via SharePoint (Online)” czy „eSignDoc via Y”, aby wiadomości wyglądały na autentyczne. Kliknięcie w taki e-mail prowadzi do fałszywych stron logowania Microsoft 365, gdzie przestępcy próbują przechwycić dane do firmowych kont.
Niemal 1/4 wiadomości dotyczyło tematów finansowych – faktur, aktualizacji płatności czy przekazów pieniężnych. Najczęściej atakowano firmy z branży konsultingu, technologii, budownictwa i nieruchomości.
Mimecast informuje, że opisane ataki wykorzystywały legalne usługi przekierowań URL do maskowania złośliwych linków, a nie lukę w zabezpieczeniach Mimecasta. Napastnicy nadużywali zaufanej infrastruktury – w tym usługi przepisywania adresów URL Mimecast – aby zamaskować prawdziwy adres docelowy phishingowych adresów URL. Zapewnia przy tym, że jej silniki detekcji identyfikują i blokują te ataki. Podobne kampanie miały miejsce według firmy w 2024 roku.
Źródło: www.crn.pl
W razie dodatkowych pytań zapraszamy do kontaktu.
