zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Cybercriminelen verleiden werknemers geld over te maken door zich voor te doen als CFO

Moedig gebruikers aan om eerst bij het financiële team te informeren voordat ze iets doen met facturen

31 augustus 2022 - Onderzoekers van Avanan, een bedrijf van Check Point Software, hebben een cyberaanval ontdekt en onderschept waarbij de CFO van een grote sportorganisatie werd geïmiteerd met het doel om geld afhandig te maken. De aanvallers probeerden een financieel medewerker via een e-mail te misleiden om geld over te maken. Deze cyberaanvaltechniek staat bekend als een Business Email Compromise (BEC)-aanval, waarbij cybercriminelen zich voordoen als leidinggevenden van een organisatie.

De imitatie-CFO verzocht medewerkers om een overschrijving naar wat een verzekeringsmaatschappij leek te zijn. Check Point Software was in staat de cyberaanval te blokkeren. Er is weinig informatie bekend over de aanvallers, behalve dat ze meerdere keren hebben toegeslagen. De onderzoekers waarschuwen dat dit soort cyberaanvallen steeds vaker voorkomen en inspelen op de behoefte van mensen om goed werk te leveren voor hun leidinggevende.


 
Aanvalsmethodologie
Het gebruikte type cyberaanval is een zogeheten Business Email Compromise (BEC) aanval. De aanvalsmethode volgde in dit geval de volgende vijf stappen:
 
 
  • De hacker creëerde eerst een vervalst account van de CFO van het bedrijf.
  • De hacker vindt het legitieme e-mailadres van iemand van het financiële team.
  • Hacker creëert een e-mail die eruit ziet alsof de CFO deze heeft doorgestuurd, met bijgevoegde instructies voor het overmaken van geld.
  • De CFO vraagt de werknemer om onmiddellijk geld over te maken.
  • Als de werknemer toehapt, komt het geld op de rekening van de hacker terecht.
  • Voorbeeld e-mail 1
    De gebruiker krijgt een e-mail van de CFO met de vraag om een betaling te doen aan een legitieme verzekeringsmaatschappij, West Bend Mutual. Sluw is het feit dat de URL in het 'from'-adres gebaseerd is op de slogan van de verzekeraar. Dit is echter duidelijk nep, aangezien het "reply-to" adres bovenaan de e-mail afwijkt van het e-mail adres van het bedrijf. Wat opvalt is de roze banner die laat zien dat de e-mail niet van de getoonde afzender afkomstig is. Dit werd toegevoegd door de Office 365 van de gebruiker, niet door Proofpoint. Deze banner was het enige dat de gebruiker waarschuwde dat er iets mis was.
    "Deze 'Business Email Compromise' aanvallen zijn populair, lastig te identificeren en moeilijk te stoppen. Eindgebruikers moeten altijd voorzichtig zijn met het betalen van facturen. Het is verstandig om altijd direct met de CFO te overleggen voordat er wordt uitbetaaldm," zegt Zahier Madhar, Security Engineer Expert bij Check Point Software in Nederland. "Ik raad mensen ten zeerste aan om geavanceerde e-mailbeveiliging te implementeren die op meer dan één factor berust om te bepalen of een e-mail al dan niet kwaadaardig is. Zorg ervoor dat je de hele e-mail leest voordat je handelt, en wees alert op eventuele afwijkingen of eigenaardigheden."
     
    Tips voor cyberveiligheid
     
    • Controleer altijd of de reply-to adressen overeenkomen.
    • Bij twijfel over een e-mail, vraag het dan aan de oorspronkelijke afzender.
    • Moedig gebruikers aan om eerst bij het financiële team te informeren voordat ze iets doen met facturen.
    • Lees de hele e-mail; zoek naar inconsistencies, spelfouten of tegenstrijdigheden.
    • Zorg er voor dat je eindgebruikers niet bombardeert met banners; gebruik ze alleen op kritieke momenten, zodat eindgebruikers ze serieus nemen.

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Bedrijfsleiders worstelen met benutten van zakelijke kansen
 Tien MVO-managers op de shortlist voor titel ‘MVO Manager van het Jaar 2022’
 Jongeren missen begeleiding bij hun eerste stappen op de arbeidsmarkt
 

Gerelateerde nieuwsitems

 Verdubbeling aantal ransomware-varianten in het afgelopen halfjaar
 Helft meer Benelux gebruikers aangevallen via oude Microsoft Office-kwetsbaarheid
 Cybercriminelen gebruiken snelkoppelingen om toegang te krijgen tot zakelijke pc's
 Dit is hoe je cybersecurity op de kaart zet bij het management
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Welke rechten heb je bij een arbeidsconflict?
reacties
Zeven tips voor het omgaan met klagende medewerkers (3) 
Timemanagement is eigenlijk grote onzin! (1) 
Citrix onderzoek toont verdeeldheid over werken op kantoor (1) 
Nederlanders willen vooral buiten kantoor kunnen werken (3) 
Drie eenvoudige tips tegen SIM-swapping (1) 
Nederlander bang voor misleidende online reviews (3) 
Werknemer wil fiets in arbeidsvoorwaardenpakket (1) 
top10
63 procent van de medewerkers voelt zich niet gehoord door de directie
Digitale dienstverlening Nederlandse overheid onvoldoende voor laagopgeleiden
Helft verwacht dat de economie komend half jaar alleen nog maar slechter wordt
Kwart Nederlanders wil meer rechten voor flexwerkers
De vijf opvallendste zomerklussen van jongeren
Eén op de drie tevreden werknemers overweegt andere baan
CIO worstelt met versnelling digitale transformatie
Het belang van IT-beveiliging is in de directiekamer doorgedrongen
91 procent kan zich in online gesprekken beter uitdrukken met emoji
Helft wil dit najaar vaker naar kantoor vanwege hoge energieprijzen
meer top 10