Як один фішинговий лист призвів до переказу $X,000 шахраю
Усе почалося з компрометації поштового акаунта в партнерській компанії.
Один зі співробітників натиснув на фішингове посилання, і доступ до його пошти отримав зловмисник.
Чому?
У їх Office 365 фактично не було базових контролів безпеки:
- не було MFA
- не було обмеження або завершення сесій
- не було моніторингу чи SIEM
- не було навчання кібербезпеці
Тож компрометацію ніхто не помітив.
Зловмисник тихо сидів у пошті кілька місяців: читав листи, дивився, як проходять платежі, хто кому виставляє рахунки.
І зрештою дочекався моменту.
Співробітник, який відповідав за платежі, отримав лист від компанії, яка виглядала як їх постачальник.
Домен був майже ідентичним.
Різниця лише в одній літері.
У листі був рахунок на $X,000 😐.
Співробітник якраз очікував інвойс приблизно в цей час, тому платіж провели без зайвих підозр.
Пізніше вони зв’язалися зі справжнім постачальником.
І тут з’ясувалося:
Інвойс ніхто не надсилав 🫢.
А банківський рахунок узагалі не належав компанії.
Гроші вже були перераховані 😢.
Бачили подібні історії? Що стало причиною злому у вашому випадку?
Як це виявили?
Підписувайтесь на мій канал у Телеграм:
Немає коментарів
Додати коментар Підписатись на коментаріВідписатись від коментарів