Добавить в корзинуПозвонить
Найти в Дзене
Digital-агенство Usertech

Осмотрительность в сети: как предотвратить двухэтапный целевой фишинг через Dropbox

Недавно мы обнаружили очередную нестандартную многоступенчатую фишинговую схему, о которой стоит как минимум предупредить сотрудников, работающих с финансовой документацией. Атакующие начинают процесс, отправляя электронное письмо от имени реальной аудиторской фирмы. Письмо сообщает о том, что аудитор пытался отправить аудированный финансовый отчет через Dropbox, поскольку файл оказался слишком большим для электронной почты. Это письмо, выглядящее абсолютно легитимным, служит для "прогрева" жертвы. Оно подтверждает, что финансовый отчет доступен для загрузки из Dropbox и призывает получателя обратиться к нему. После того как жертва проинформирована о наличии отчета, атакующие отправляют поддельное уведомление от Dropbox, уведомляя о том, что аудитор поделился файлом. В уведомлении содержится ссылка на файл в Dropbox. При переходе по ссылке жертва видит файл с размытым содержимым и окно аутентификации, требующее ввода корпоративных учетных данных. Однако это всего лишь изображение внедр
Оглавление

Недавно мы обнаружили очередную нестандартную многоступенчатую фишинговую схему, о которой стоит как минимум предупредить сотрудников, работающих с финансовой документацией.

Шаг 1: Инициация атаки

Атакующие начинают процесс, отправляя электронное письмо от имени реальной аудиторской фирмы. Письмо сообщает о том, что аудитор пытался отправить аудированный финансовый отчет через Dropbox, поскольку файл оказался слишком большим для электронной почты.

Шаг 2: Прогрев жертвы

Это письмо, выглядящее абсолютно легитимным, служит для "прогрева" жертвы. Оно подтверждает, что финансовый отчет доступен для загрузки из Dropbox и призывает получателя обратиться к нему.

Шаг 3: Нотификация от Dropbox

После того как жертва проинформирована о наличии отчета, атакующие отправляют поддельное уведомление от Dropbox, уведомляя о том, что аудитор поделился файлом. В уведомлении содержится ссылка на файл в Dropbox.

Шаг 4: Подставная страница для аутентификации

При переходе по ссылке жертва видит файл с размытым содержимым и окно аутентификации, требующее ввода корпоративных учетных данных. Однако это всего лишь изображение внедрено в PDF-файл. Подставная страница для ввода учетных данных создана для перехвата логинов и паролей

Как остаться в безопасности

  1. Внимательно проверяйте подписи и адреса отправителей электронных писем, особенно если они просят вас выполнить какие-то действия или предоставить конфиденциальную информацию.
  2. Будьте осторожны с уведомлениями о доступе к файлам или документам из онлайн-сервисов. Проверяйте URL-адреса и убедитесь, что они ведут на официальные сайты.
  3. Никогда не вводите свои учетные данные на страницах, которые вы считаете подозрительными или неожиданными. Всегда проверяйте адреса URL и поддерживайте бдительность.
  4. Внедрите системы защиты электронной почты и антивирусные программы с антифишинговыми технологиями на все рабочие устройства.

Следуя этим рекомендациям и поддерживая бдительность, вы сможете предотвратить попадание вашей компании под атаку фишинга через Dropbox и защитить конфиденциальные данные.

Свяжитесь с нами любым удобным способом и получите лучшее предложение для ваших IT-продуктов!

Сайт: https://www.usertech.ru
Телефон: +7 (999) 710-39-95
Почта: s-penkin90@yandex.ru