❗️Внимание поставщикам лекарств, авиабилетов и вакцин: мошенники вернулись к схеме, в которой подменяют счета на оплату
Недавно мы рассказывали, что группа реагирования BI.ZONE зафиксировала всплеск случаев мошенничества с подменой счетов и реквизитов компаний. Злоумышленники начинают атаку с письма с формой обратной связи, в котором маскируются под представителей известного бренда.
На этот раз мошенники расширили список отраслей, на которые обращена атака. В числе прочего, потенциальными жертвами мошеннической схемы стали компании AstraZeneca, Pfizer и Bayer.
Атака состоит из двух этапов.
Первый этап. Через форму обратной связи мошенники присылают в компанию предложение о сотрудничестве. Ничего не подозревающий менеджер по продажам запрашивает у них техническое задание. В ответ он получает фишинговую ссылку на фейковый файлообменник, где ему предлагают ввести логин и пароль от своей почты «для безопасного скачивания документов». Менеджер заполняет данные — мошенники получают доступ к его рабочей переписке.
Второй этап. Мошенники начинают отслеживать переписки менеджера с подрядчиками. В нужный момент они вступают в общение с фишинговых доменов, похожих на почтовые адреса обеих сторон диалога. В итоге и менеджер, и подрядчик начинают писать мошенникам, а те лишь пересылают их письма друг другу. Замкнув общение между контрагентами на себе, мошенники подменяют реальные реквизиты оплаты счета своими.
Будьте внимательны: количество фишинговых сайтов, зарегистрированных для подобного мошенничества, растет. За июнь-июль 2021 года обнаружено свыше 9 тысяч подобных ресурсов, в то время как в аналогичном периоде 2020-го их насчитывалось около 2,5 тысяч.
👉 Ищите технические детали атаки и советы, как не стать ее жертвой, в нашей статье на «Хабре».
Недавно мы рассказывали, что группа реагирования BI.ZONE зафиксировала всплеск случаев мошенничества с подменой счетов и реквизитов компаний. Злоумышленники начинают атаку с письма с формой обратной связи, в котором маскируются под представителей известного бренда.
На этот раз мошенники расширили список отраслей, на которые обращена атака. В числе прочего, потенциальными жертвами мошеннической схемы стали компании AstraZeneca, Pfizer и Bayer.
Атака состоит из двух этапов.
Первый этап. Через форму обратной связи мошенники присылают в компанию предложение о сотрудничестве. Ничего не подозревающий менеджер по продажам запрашивает у них техническое задание. В ответ он получает фишинговую ссылку на фейковый файлообменник, где ему предлагают ввести логин и пароль от своей почты «для безопасного скачивания документов». Менеджер заполняет данные — мошенники получают доступ к его рабочей переписке.
Второй этап. Мошенники начинают отслеживать переписки менеджера с подрядчиками. В нужный момент они вступают в общение с фишинговых доменов, похожих на почтовые адреса обеих сторон диалога. В итоге и менеджер, и подрядчик начинают писать мошенникам, а те лишь пересылают их письма друг другу. Замкнув общение между контрагентами на себе, мошенники подменяют реальные реквизиты оплаты счета своими.
Будьте внимательны: количество фишинговых сайтов, зарегистрированных для подобного мошенничества, растет. За июнь-июль 2021 года обнаружено свыше 9 тысяч подобных ресурсов, в то время как в аналогичном периоде 2020-го их насчитывалось около 2,5 тысяч.
👉 Ищите технические детали атаки и советы, как не стать ее жертвой, в нашей статье на «Хабре».