Группировка Curious Orca вручную проверяет подлинность электронных адресов, отправляя пустые письма.
Недавно обнаруженная киберпреступная группировка из Нигерии под названием Curious Orca перед осуществлением BEC-атаки вручную проверяет подлинность электронных адресов своих жертв.
BEC-атаки (Business Email Compromise) представляют собой мошенническую схему, при которой злоумышленники просят сотрудника компании перевести деньги на подконтрольный им банковский счет, отправив просьбу в электронном письме якобы от имени директора компании или доверенного партнера.
На первом этапе атаки Curious Orca составляет список сотрудников, которых можно атаковать, и проверяет подлинность собранных данных. Как сообщают специалисты Agari Cyber Intelligence Division (ACID), злоумышленники скрупулезно ищут и проверяют данные сотрудников, которых намерены атаковать, а также ищут в открытых источниках сведения о лице, за которое намерены себя выдавать (например, сведения о главе компании).
Большинство мошенников, специализирующихся на BEC-атаках, используют для лидогенерации специальные сервисы, предоставляющие им большую часть, если не всю, информацию, необходимую для осуществления атаки.
«Когда мошенники находят через поиск корпоративных сотрудников, отвечающих нужным критериям, сервис предоставит электронную таблицу с необходимой информацией и даже укажет, проводила ли их компания ранее проверку адресов электронной почты», - цитирует исследователей издание Bleeping Computer.
Тем не менее, многие мошенники не гнушаются для большей надежности вручную проверять полученные данные. Так, Curious Orca начинает с составления списка сотрудников и их вероятных электронных адресов. Для проверки подлинности электронных адресов мошенники отправляют пустые письма с темой «i» и смотрят, были ли они доставлены.
Лидогенерация – маркетинговая тактика, направленная на поиск потенциальных клиентов с определенными контактными данными.
Но доступ к знаниям открыт для всех