Phishing przemysłowy w natarciu
2018-08-02 13:00
Phishing © calypso77 - Fotolia
Przeczytaj także: Phishing: jak się bronić?
Specjaliści z Kaspersky Lab poinformowali o wykryciu nowej fali phishingu. Tym razem cyberprzestępcy postanowili uzyskać korzyści finansowe za pomocą e-maili podszywających się pod legalne dokumenty księgowe i zakupowe. W ten sposób próbowano oszukać minimum 400 organizacji przemysłowych. Ataki rozpoczęły się jesienią i dotknęły firmy reprezentujące najróżniejsze branże: od paliwowej i gazowej, przez metalurgię, branżę energetyczną, po budowlankę i logistykę.Sposób działania cyberprzestępców sugeruje, że głównym celem ataków były firmy przemysłowe. Rozsyłali oni wiadomości e-mail zawierające szkodliwe załączniki i próbowali nakłonić niczego nieświadome ofiary do ujawnienia swoich poufnych danych, aby móc je następnie wykorzystać do zarabiania pieniędzy.
Według danych działu ICS CERT firmy Kaspersky Lab celem tej fali wiadomości e-mail było około 800 komputerów pracowniczych atakowanych w celu kradzieży pieniędzy oraz poufnych danych, które miały następnie zostać wykorzystane w kolejnych atakach. Fałszywe wiadomości e-mail podszywały się pod legalne dokumenty zakupowe oraz księgowe i zawierały treści, które odpowiadały profilowi zaatakowanych organizacji i uwzględniały tożsamość pracownika – odbiorcy wiadomości. Na uwagę zasługuje fakt, że atakujący zwracali się do swoich ofiar po imieniu. To sugeruje, że ataki zostały dokładnie przygotowane, a przestępcy zadali sobie trud stworzenia zindywidualizowanego listu dla każdej ofiary.
fot. calypso77 - Fotolia
Phishing
Cyberprzestępcy zaatakowali co najmniej 400 firm przemysłowych w ramach ataków phishingowych przeprowadzonych w celu uzyskania korzyści finansowych
Gdy odbiorca kliknął szkodliwy załącznik, na jego komputerze w dyskretny sposób instalowało się zmodyfikowane legalne oprogramowanie, dzięki czemu przestępcy mogli połączyć się z nim i zbadać dokumenty i narzędzia związane z operacjami finansowymi, księgowymi i zakupowymi. Ponadto atakujący szukali różnych możliwości popełnienia oszustw finansowych.
Za każdym razem, gdy przestępcy potrzebowali dodatkowych danych lub możliwości — takich jak uzyskanie lokalnych praw administratora czy kradzież danych uwierzytelniających użytkownika oraz kont w systemie Windows — przesyłali do zainfekowanych maszyn dodatkowe zestawy szkodliwego oprogramowania, dostosowane do ataku na konkretną ofiarę. Obejmowały one m.in.:
- oprogramowanie spyware,
- dodatkowe narzędzia zdalnej administracji, które rozszerzają możliwości kontrolowania zainfekowanych systemów oraz szkodliwego oprogramowania,
- exploity pozwalające na wykorzystanie luk w zabezpieczeniach systemu operacyjnego i zainstalowanych aplikacjach,
- narzędzie Mimikatz, które umożliwia użytkownikom przejęcie danych z kont systemu Windows.
Cyberprzestępcy wykazali wyraźne zainteresowanie atakami na firmy przemysłowe. Z naszego doświadczenia wynika, że powodem jest prawdopodobnie niższy poziom świadomości cyberbezpieczeństwa w takich firmach w porównaniu z innymi branżami, np. usługach finansowych. To sprawia, że przedsiębiorstwa przemysłowe stanowią lukratywny cel dla cyberprzestępców — powiedział Wiaczesław Kopiejcew, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab.
Lato, czyli czas na phishing
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)
Najnowsze w dziale Wiadomości
-
Reklama w internecie, telewizji i w radio w XII 2025
-
Wieża widokowa na Górze Parkowej już otwarta. Nowa perspektywa na Krynicę-Zdrój
-
Dezinformacja w Polsce. Nowy raport ujawnia, dlaczego wierzymy w fake newsy
-
Kalendarz emocji, nie promocji. Jak wykorzystać święta i ważne okazje do budowy lojalności klientów?





Nowa era rynku nieruchomości: 9 prognoz na 2026 rok
