Analitycy ESET wykryli kampanie, w których przestępcy, podszywając się pod prawdziwe firmy i ich pracowników, rozsyłali fałszywe maile i w ten sposób wykradali cenne dane. W drugim półroczu 2023 roku w Polsce powstrzymano 26 tys. takich ataków. W żadnym inny kraju nie było ich tak wielu.
Mejle cyberprzestępców adresowane tym razem do polskich firm przypominały zapytania biznesowe nadesłane od rzekomo innych poważnych firm. Były polsku, zawierały fikcyjne dane teleadresową, czasem nieznacznie przekręconą nazwę jakieś firmy.
Pod presją czasową można było podejść się przestępcom i otworzyć, jak sugerowali, załącznik z rzekomą ofertą lub zapytaniem, a w rzeczywistości ze szkodliwym oprogramowaniem.
Oto przykład takiego maila, który zawiera nawet komunikat z informacją o przetwarzaniu danych osobowych.
Co gorsza, na co zwrócili uwagę eksperci ESET, przestępcy przejmowali także istniejące służbowe konta poczty email, aby wysyłać z nich spam, który do złudzenia przypominał prawdziwe maile z ofertami. W ten sposób nawet jeśli potencjalna ofiara zwracała uwagę na standardowe sygnały ostrzegawcze w wiadomości email, mogła nie rozpoznać ataku.
To nadal nie wszystko. – Przestępcy wykonali imponujący research i wykorzystali istniejące nazwy polskich firm, a nawet wiarygodnie wyglądające stopki, nazwiska pracowników czy właścicieli oraz ich dane kontaktowe. W tej sposób, kiedy ofiara wyszukiwała nadawcę wiadomości np. w wyszukiwarce Google, odnajdowała prawdziwą osobę i była bardziej skłonna otworzyć załącznik zawierający złośliwe oprogramowanie – informuje ESET w komunikacie prasowym,
Treść wiadomości spamowych w wielu przypadkach była dość rozbudowana. Tego typu wiadomości trzeba uznać za wyjątkowo niebezpieczne, ponieważ odbiegają od standardowych kampanii spamowych pełnych błędów gramatycznych i już na pierwszy rzut oka wyglądających podejrzanie.
Oczywiście do tych mejli dołączany był plik, zawierający złośliwe oprogramowanie, które wykradało dane logowania z przeglądarek i klientów poczty email, aby uzyskać dalsze dostępy.
Nie wiadomo, czy grupa cyberprzestępcza była bezpośrednio zainteresowana wykradanymi danymi uwierzytelniającymi, czy też zostałyby one później sprzedane innym groźnym podmiotom. Pewne jest natomiast, że dostęp do nich otwiera możliwość dalszych ataków, zwłaszcza poprzez ransmoware.
– Otwieranie załączników z takich wiadomości może mieć poważne konsekwencje tak dla osób prywatnych, jak i firm, w których pracują. Radzimy dokładnie sprawdzać, czy wiadomość jest wiarygodna, jeszcze przed otwarciem załącznika i stale używać niezawodnego oprogramowania zabezpieczającego, które jest w stanie powstrzymać atak – ostrzega Jakub Kaloč, analityk ESET, który odkrył opisywaną kampanię.
W tym samym czasie, kiedy miały miejsce ataki w Polsce, analitycy ESET zarejestrowali również kampanie w Ukrainie, Hiszpanii, Serbii, Słowacji i Bułgarii. Podobnie jak w Polsce, działania przestępców były wymierzone głównie w lokalne firmy.
Foto: ESET.