Новости Необычная MiTM-атака позволила мошенникам похитить $1 млн

Mr.Lestrade

Санитар Леса
Премиум
203
167
15 Июл 2018
1575760341828.png


Необычайно терпеливые и скрупулезные мошенники выдавали себя за сотрудников израильского стартапа.

Кибермошенники похитили у китайской венчурной компании $1 млн с помощью мошенничества с электронными письмами.

Как Для просмотра ссылки Войди или Зарегистрируйся специалисты компании Check Point Technologies, злоумышленники выдавали себя за сотрудников реально существующего израильского стартапа, желающего привлечь в качестве инвесторов китайских венчурных капиталистов. С электронного адреса, очень похожего на адрес настоящего стартапа, мошенники вели переговоры с менеджером по работе с клиентами китайской инвестиционной компании. Только тогда, когда $1 млн был переведен злоумышленникам и настоящий стартап обнаружил, что деньги он не получил, инвестиционная компания осознала произошедшее.

Специалисты не сообщают название пострадавших организаций, лишь отмечают, что инцидент имел место в начале нынешнего года.

В отличие от классической BEC-атаки, когда злоумышленники получают доступ к электронной почте высшего руководства компании и, прежде чем похитить средства, осуществляют мониторинг входящих и исходящих писем, в этом случае мошенники зарегистрировали два поддельных домена. Один домен якобы принадлежал стартапу, а второй – венчурной компании. Единственное отличие от настоящих организаций – дополнительная буква «s» в названии каждой из них.

Каждое письмо от обеих сторон переговоров на самом деле отправлялось не настоящей организации, а на поддельный домен. Злоумышленники читали письма, решали, нужно ли их отредактировать, а затем отправляли соответствующему адресату. Таким образом они осуществляли атаку «человек посередине» без необходимости взламывать электронную почту ни одной из сторон переговоров. Всего было отправлено 18 писем китайской компании и 14 – израильскому стартапу.

«Терпение, внимание к деталям и тщательное зондирование сделали эту атаку успешной», – отметили в Check Point.
 
Источник новости
https://www.securitylab.ru/

Похожие темы