werknemers van grote bedrijven worden het doelwit van phishing-e-mails die zich voordoen als het Wells Fargo-beveiligingsteam en die onschuldige uitnodigingen gebruiken als clickbait.
de fraudeurs proberen de ontvangers van berichten te laten klikken op de uitnodigingen, die hen naar een kwaadaardige website brengen die lijkt op de Wells Fargo site, volgens abnormale beveiliging, een cybersecurity onderzoeksbureau dat zegt dat het de aanval heeft ontdekt.,
op die site worden slachtoffers gevraagd om gevoelige informatie zoals de Gebruikersnaam, login, KAARTPIN of nummer voor hun persoonlijke accounts bij Wells. Vanaf vrijdag de campagne had gericht op ongeveer 15.000 tot 20.000 mensen, abnormale veiligheid zei in een Juni 18 blog post. Het is onduidelijk hoeveel er zijn gedupeerd door de zwendel.
Wells Fargo weigerde een interview verzoek, maar bood deze verklaring waarin de situatie werd erkend: “de beveiliging van de accounts en informatie van onze klanten is onze prioriteit bij Wells Fargo, en we zijn ons bewust van deze campagne., We moedigen onze klanten die verdachte e-mails ontvangen aan om niet te reageren, op links te klikken of bijlagen in elk formaat te openen.”Het bedrijf heeft ook het opzetten van een webpagina met informatie en middelen over phishing.
cybercriminelen hebben hun spel opgevoerd tijdens de coronapandemie, door gebruik te maken van de verstoring van de normale activiteit om werkloosheidsuitkeringen over te hevelen, frauduleuze overschrijvingen uit te voeren, mensen zover te krijgen om mobiele apps van nepbanken te downloaden en meer.,
volgens het 100 Days of Coronavirus-rapport van het cybersecurity-bedrijf Mimecast is het gebruik van imitatiemails tussen januari en half April met 30,3% gestegen.
financiƫle dienstverleners behoren tot de zwaarst getroffen ondernemingen, aldus Trace Fooshee, senior analist bij Aite Group.
“banken hebben gemeld stijgingen in phishing-aanvallen die specifiek zijn ontworpen om de vele duizenden consumenten die zijn gemigreerd naar digitaal bankieren in de nasleep van de pandemie,” fooshee zei., “Deze consumenten zijn bijzonder kwetsbaar voor dit soort aanvallen als ze zijn vaak volledig onbewust van dit soort aanvallen en hebben meer kans om te vallen voor misleidingen die slim zijn vermomd.”
hoe het werkt
het gebruik van agenda uitnodigingen is een nieuwe rimpel. De aanval begon op 18 juni en gebeurt binnen Microsoft Office 365, volgens de abnormale beveiliging blog post.,
e-mails komen binnen in postvakken bij verschillende grote bedrijven die lijken te komen van een Wells Fargo Beveiligingsteamlid die ontvangers vertelt dat ze een nieuwe beveiligingssleutel hebben ontvangen om hun persoonlijke accounts te beschermen. Het bericht dringt er bij de ontvangers om de bijgevoegde agenda item te openen, een .ics-bestand, en volg de instructies, of het risico dat hun accounts opgeschort, volgens abnormale beveiliging blog.,
- de cashless Super Bowl komt drie jaar eerder
- waarom zo weinig banken probleemleningen lossen
- banken blijven op hun hoede over het vrijgeven van reserves
in de beschrijving van het evenement is een link naar een Sharepoint-pagina die stuurt ontvangers om te klikken op een andere link om hun accounts te beveiligen. Deze link leidt naar een nep phishing pagina voor Wells Fargo, waar ze worden gevraagd om gevoelige account-gerelateerde informatie in te voeren.,
volgens abnormale beveiliging onderzoekers, de aanval is vaak succesvol omdat het creƫert een gevoel van urgentie. De e-mail zegt ontvangers moeten hun veiligheidssleutels zo snel mogelijk bij te werken.
toenemend gebruik van valse bankwebsites
in het algemeen is het gebruik van gesimuleerde bankwebsites om mensen te verleiden hun online bankgegevens en andere gevoelige informatie op te hoesten een gangbare praktijk geworden onder cybercriminelen, volgens Matthew Gardiner, principal security strateeg bij Mimecast.,
Gardiner zei dat er dagelijks duizenden valse bankwebsites worden gemaakt. Grote wereldwijde merken als Wells Fargo, JPMorgan Chase en Bank of America zijn constante doelwitten. De sites blijven vaak live voor slechts vier tot acht uur, zei hij.
” Het is lastig omdat iedereen een domein kan registreren, klonen van een website en gooi het op een aantal hosting service, en dan is het aan de eigenaar van het merk om het te vinden en trek een aantal snaren om het naar beneden te krijgen,” Gardiner zei.
kleinere banken worden ook doelwit, zei hij.,
” de grotere banken hebben grotere teams, meer geavanceerde beveiligingssystemen en mensen, dus het is moeilijker om te bereiken wat je na hen, ” Gardiner zei. “Niet dat mensen niet constant proberen, maar de volgende laag naar beneden hebben niet de technologische middelen, dus ze zijn kwetsbaarder. Er is nog genoeg geld dat kan worden gemaakt van hen, maar hun verdediging is niet zo volwassen.”
de hackers in deze aanval proberen om zo veel informatie als ze kunnen, Gardiner zei., Maar ze zijn niet van plan om de informatie zelf te gebruiken om geld te stelen; in plaats daarvan verkopen ze het op de zwarte markt.
ze moeten een delicaat evenwicht vinden.
” ze willen niet te veel vragen en je verliezen, maar ze willen zoveel vragen als ze denken dat ze kunnen krijgen, ” zei Gardiner.
wat banken kunnen doen tegen phishing-aanvallen
Gardiner wees erop dat bankbedrijven zoals Wells Fargo hun merken agressief beschermen. Wells gebruikt bijvoorbeeld DMARC (Domain-based Message Authentication, Reporting and Conformance) om zijn e-maildomein te beschermen., Dit is een authenticatieprotocol dat wordt gebruikt om e-mailadressen te analyseren en ervoor te zorgen dat ze echt afkomstig zijn van de site waarvan ze beweren te komen.
bedrijven zijn ook ijverig over het vinden en verwijderen van nep-websites met behulp van hun merken. Ze zijn ook voortdurend op zoek naar merkexploitatie van hun websites. Wanneer ze vinden een nep bank site, ze proberen om het te krijgen genomen onmiddellijk.
” De grote merken doen het allemaal”, zei Gardiner, wiens bedrijf helpt bij dergelijke inspanningen. “Het kost gewoon wat tijd.”
hij beveelt aan om klanten en werknemers bewust te maken van de veiligheid.,
“You’ re never gonna get to 100%, and attackers are so targeted and sophisticated in many cases that they can simulate the real thing so close that if it hits you at the right time and it ’s from a brand you do business with anyway and trust, everyone could fall for it,” he said.
correctie: een eerdere versie van dit verhaal zei dat cybercriminelen die zich voordoen als Wells Fargo veiligheidsfunctionarissen verzonden phishing e-mails aan Wells Fargo werknemers in een poging om hun account informatie te stelen. In feite, de phishing e-mails gericht Wells klanten breder., De Amerikaanse bankier betreurt de fout.