CEO-Imitationsbetrug bedroht IT-Unternehmen: Bericht

Die Kolosseen von Elden Ring oeffnen morgen endlich im kostenlosen

Cyber-Sicherheitsforscher sagten am Montag, sie hätten eine Spear-Phishing-Kampagne entdeckt, die auf mehrere IT-Unternehmen abzielte Betrüger schickten Whatsapp Nachrichten an die persönlichen Nummern von hochrangigen Mitarbeitern, die vorgeben, ihr CEO zu sein.CloudSEK Analysten fanden eine Spear-Phishing-Kampagne, die auf mehrere Unternehmen abzielte, wobei eine bestimmte Form einer Nachricht, die angeblich von Vorgesetzten oder CEOs stammt, tatsächlich eine sein könnte Betrug.

In diesen Nachrichten gibt der Angreifer vor, der CEO des Unternehmens zu sein, und sendet eine WhatsApp-Nachricht an Mitarbeiter (meistens Top-Level-Führungskräfte) an ihre persönlichen Telefonnummern.

Lesen Sie auch

Betrüger missbrauchen öffentlich verfügbare Bilder von CEOs, indem sie WhatsApp-Profilbilder als Social-Engineering-Taktik verwenden, um das Opfer zu überzeugen.„Die Untersuchung deckte Lead-Generierungs- und Geschäftsinformations-Tools auf, die von diesen Betrügern missbraucht wurden, um persönliche Telefonnummern zu extrahieren“, sagte ein CloudSEK-Forscher.Der Betrug beginnt damit, dass Mitarbeiter eine SMS-basierte Nachricht von einer unbekannten Nummer erhalten, die sich angeblich als eine hochrangige Führungskraft der Organisation ausgibt.Der Grund dafür, sich als hochrangige Führungskraft auszugeben, besteht darin, Dringlichkeit und Panik zu schüren.Wenn der Empfänger der SMS den Betrüger mit einer Antwort bestätigt, würde der Bedrohungsakteur/Betrüger darum bitten, eine schnelle Aufgabe zu erledigen. Zu den schnellen Aufgaben gehören üblicherweise der Kauf von Geschenkkarten für einen Kunden oder Mitarbeiter und/oder die Überweisung von Geldern an ein anderes Unternehmen.„In einigen Fällen kann der Betrüger Mitarbeiter auffordern, persönliche Informationen (wie PINs und Passwörter) an Dritte zu senden, was oft einen plausiblen Grund für die Ausführung der Anfrage liefert“, heißt es in dem Bericht.Bedrohungsakteure verwenden oft eine befehlende und überzeugende Sprache, um das E-Mail-Opfer davon zu überzeugen, zu antworten.Leitende Mitarbeiter der Organisation können über LinkedIn nachgeschlagen werden.Bedrohungsakteure verwenden dann beliebte Verkaufsinformationen oder Tools zur Lead-Generierung wie Signalhire, ZoominfoRocket Reach, um personenbezogene Daten (PII) wie E-Mails, Telefonnummern und mehr zu sammeln.„Diese Online-Datenbanken von Unternehmen haben ihre Methoden, um die Kontaktdaten der Mitarbeiter eines Unternehmens zu erhalten, zu überprüfen und dann zu verkaufen“, heißt es in dem Bericht.


gn-tech