Як один фішинговий лист призвів до переказу $X,000 шахраю

Усе почалося з компрометації поштового акаунта в партнерській компанії.

Один зі співробітників натиснув на фішингове посилання, і доступ до його пошти отримав зловмисник.

Чому?

У їх Office 365 фактично не було базових контролів безпеки:

  • не було MFA
  • не було обмеження або завершення сесій
  • не було моніторингу чи SIEM
  • не було навчання кібербезпеці

Тож компрометацію ніхто не помітив.

Зловмисник тихо сидів у пошті кілька місяців: читав листи, дивився, як проходять платежі, хто кому виставляє рахунки.

І зрештою дочекався моменту.

Співробітник, який відповідав за платежі, отримав лист від компанії, яка виглядала як їх постачальник.

Домен був майже ідентичним.

Різниця лише в одній літері.

У листі був рахунок на $X,000 😐.

Співробітник якраз очікував інвойс приблизно в цей час, тому платіж провели без зайвих підозр.

Пізніше вони зв’язалися зі справжнім постачальником.

І тут з’ясувалося:

Інвойс ніхто не надсилав 🫢.

А банківський рахунок узагалі не належав компанії.

Гроші вже були перераховані 😢.

Бачили подібні історії? Що стало причиною злому у вашому випадку?

Як це виявили?

Підписувайтесь на мій канал у Телеграм:

t.me/securediary

👍ПодобаєтьсяСподобалось2
До обраногоВ обраному0
LinkedIn
Ctrl + Enter
Ctrl + Enter

Підписатись на коментарі