Klienta ktoś cały czas napierdala phishingiem próbując wyłudzić płatność na lewą fakturę. To schemat o którym kiedyś pisałem, banalnie prosty, jednak wymagający znajomości firmy, adresów mailowych, osób decyzyjnych, etc., czyli był robiony jakiś research.


W przychodzacych mailach podmieniany jest nagłówek w polu "From:" gdzie podawany jest legitny adres jakiejś osoby z wewnątrz firmy. Banalne, każdy przedszkolak to zrobi, ale jest niezerowa szansa, że ktoś się na to złapie.


Aktualnie jest seria wysyłek z serwerów home.pl. Jako że home.pl to wielka korporacyja i żadnych adresów typu abuse@, to wysyłamy do CERT z prośbą o interwencję.


Na co CERT odpisuje, że to bardzo ważne że zgłaszamy, ale problem jest u klienta, że się ktoś pod niego podszywa, bo na pewno źle zabezpieczony serwer e-mail, a potem pierdolenie o SPF i DMARC. No na pewno źle, bo chmura ms outlook.com i O365, to oni tam dziurawi jak ser szwajcarski, a w ogóle podmianka adresu nadawcy to wymaga włamu na serwer.


Zawsze mi się wydawało że CERT to raczej profesjonaliści, a tu wychodzi, że spierdoksy jakich wszędzie pełno.


I wisienka. Poprzednie próby były zglaszane na Policję. Minęło z pół roku, a dane do przelewu na fake fakturach cały czas takie same. Jak widać stróże prawa skuteczność 100%.


#hydepark #pishing #cyberbezpieczenstwo #it

Komentarze (2)

jenot

@kitty95 Tak od zawsze wygląda i wyglądała rzeczywistość w tych wszystkich CERTach NASKach.

globalbus

@kitty95 kto miał do czynienia z COI, ten się w cyrku nie śmieje. Państwowa informatyka to materiał na niekończące się żarty.

Zaloguj się aby komentować