CV scam, czyli jak hakerzy żerują na bezrobociu?
2020-06-07 00:44
Haker © fot. mat. prasowe
Przeczytaj także: 3 lata po WannaCry - czy ransomware nadal jest groźny?
Wybuch pandemii spowodował, że zaczęto znowu dyskutować o statystykach dotyczących bezrobocia. Nic dziwnego - jak donosi CNN, w wyniku kryzysu związanego z koronawirusem wniosek o zasiłek dla bezrobotnych złożyło przeszło 40 milionów obywateli USA. O status bezrobotnego ubiegał się aż 1 na 4 dotychczas pracujących Amerykanów. Te dane mogą porażać - tak źle nie było jeszcze nigdy, lepszą sytuacją w tym zakresie charakteryzowały się nawet lata wielkiego kryzysu.Zagrożenie utratą pracy nie umknęło uwadze cyberprzestępców. I nie jest to w zasadzie zaskoczeniem, ponieważ oszuści skwapliwie korzystają z faktu, że wysoka stopa bezrobocia zwiększyła naszą podatność na oszustwa internetowe i ataki phishingowe, próbujące wykorzystać m.in. motyw pakietów pomocowych. Ogólna liczba ataków za pośrednictwem malware’u wzrosła aż o 16%, a coraz popularniejszym trendem stają się fałszywe pliki CV.
Tego typu zainfekowane dokumenty CV są rozsyłane przez cyberprzestępców do różnych firm. Gdy ofiary otwierają załączone pliki, aplikacja prosi ich o „włączenie treści”, która instaluje na komputerze ofiary malware ZLoader, będący trojanem bankowym zaprojektowanym w celu kradzieży danych uwierzytelniających i innych poufnych informacji. Dzięki skradzionym danym złośliwe oprogramowanie pozwala hakerom połączyć się z bankiem ofiary i dokonywać nielegalnych transakcji finansowych – ostrzega Check Point.
Jak czytamy w komunikacie Check Pointa, aż 1 na 450 zidentyfikowanych złośliwych plików wykorzystywany jest do oszustw typu CV scam, co stanowi podwojenie tego typu scenariuszów ataku w ciągu ostatnich 2 miesięcy.
fot. mat. prasowe
Przykładowa wiadomość e-mail
- Bezrobocie wciąż rośnie, natomiast cyberprzestępcy pracują coraz intensywniej. Używają CV, aby zdobyć cenne informacje, szczególnie w odniesieniu do naszych finansów i bankowości. Zachęcam wszystkich, którzy otwierają wiadomość e-mail z załączonym CV, aby zastanowili się dwa razy. Swoich decyzji możemy później żałować – mówi Omer Dembinsky, kierownik ds. Analizy danych w Check Point.
Specjaliści firmy Check Point zauważyli ponadto krążące drogą mailową złośliwe formularze zwolnień lekarskich. Dokumenty, używając nazw takich jak „COVID -19 FLMA CENTER.doc”, zainfekowały ofiary tym złośliwym oprogramowaniem IcedID, atakującym banki, dostawców kart płatniczych, dostawców usług mobilnych, a także witryny handlu elektronicznego. IcedID na celu oszukać użytkowników, aby podali swoje dane uwierzytelniające na fałszywych stronach, które są następnie wysyłane na serwer osoby atakującej. W treści maila lub tytule znajduje się najczęściej tekst: Poniżej znajduje się nowy formularz wniosku pracownika o urlop w ramach Ustawy o urlopie rodzinnym i lekarskim (FMLA).
fot. mat. prasowe
Tygodniowe statystyki cyberataków zw. z koronawirusem
Wiadomości e-mail zostały wysłane z różnych domen, takich jak „medical-center.space”, aby zachęcić ofiary do otwarcia złośliwych załączników.
oprac. : eGospodarka.pl
Przeczytaj także
-
Cyberbezpieczeństwo firm cierpi przez brak pracowników
-
Cyberprzestępcy to już nie są "zwykli" hakerzy
-
Polskie firmy nie są liderami cyberbezpieczeństwa
-
Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?
-
Więcej cyberataków na polskie firmy w grudniu 2023
-
Formularze Google’a mogą być narzędziem do ataków phishingowych
-
Uważaj na fałszywe maile od... szefa. To może być cyberatak
-
Mniej ataków hakerskich na polskie firmy. Nanocore zdetronizował Emotet
-
Emotet największym cyberzagrożeniem w Polsce, a Formbook na świecie
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)