Nowe oszustwo phishingowe ma na celu kradzież wynagrodzeń pracowników uniwersytetu

- Technologia - 26 października, 2025
Nowe oszustwo phishingowe ma na celu kradzież wynagrodzeń pracowników uniwersytetu
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 13mins 0 opinii
Nowe oszustwo phishingowe ma na celu kradzież wynagrodzeń pracowników uniwersytetu

NOWYMożesz teraz słuchać artykułów Fox News!

Oszustwa typu phishing kieruj reklamy do każdego rodzaju instytucji, niezależnie od tego, czy jest to szpital, duża firma technologiczna, czy nawet sieć fast foodów. Instytucje edukacyjne nie są wyjątkiem, zwłaszcza w 2025 r., kiedy napastnicy aktywnie kierują swoje wysiłki w ich stronę. Uniwersytety w całych Stanach Zjednoczonych stoją w obliczu nowego rodzaju cyberprzestępczości, w ramach której napastnicy atakują pracowników, aby przejąć wypłaty wynagrodzeń. Badacze odkryli, że od marca 2025 r. grupa hakerska znana jako Storm-2657 przeprowadza ataki typu „pirata lista płac”, wykorzystując taktykę phishingu do uzyskać dostęp do rachunków płacowych. Porozmawiajmy więcej o tym ataku i o tym, jak możesz zachować bezpieczeństwo.

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM. biuletyn.

OSZUSTWIE PODSZYWAJĄ SIĘ TERAZ WSPÓŁPRACOWNIKÓW, KRADNIEJĄ WĄTKI E-MAIL W PRZEKONUJĄCYCH ATAKACH PHISHING

Jak działa oszustwo związane z płacami uniwersyteckimi

Według Microsoft Threat Intelligence celem Storm-2657 jest przede wszystkim Workday, powszechnie używana platforma zarządzania zasobami ludzkimi, chociaż inne oprogramowanie płacowe i HR również może być zagrożone. Osoby atakujące zaczynają od bardzo przekonujących wiadomości e-mail phishingowych, starannie przygotowanych tak, aby były atrakcyjne dla poszczególnych pracowników. Niektóre wiadomości ostrzegają przed nagłą epidemią choroby na kampusie, wywołując poczucie pilności, inne zaś twierdzą, że wobec członka wydziału toczy się dochodzenie, co skłania odbiorców do natychmiastowego sprawdzenia dokumentów. W niektórych przypadkach e-maile podszywają się pod rektora uczelni lub dział HR, dzieląc się „ważnymi” aktualizacjami dotyczącymi wynagrodzeń i świadczeń.

Oszustwa typu phishing szybko się rozwijają i obecnie uniwersytety stały się głównymi celami kradzieży wynagrodzeń. (Kurt „CyberGuy” Knutsson)

Te e-maile zawierają łącza zaprojektowane do przechwytywania danych logowania i kodów uwierzytelniania wieloskładnikowego (MFA) w czasie rzeczywistym przy użyciu technik ataku przeciwnika. Gdy pracownik wprowadzi swoje dane, osoby atakujące mogą uzyskać dostęp do konta tak, jakby byli uprawnionymi użytkownikami. Po przejęciu kontroli hakerzy konfigurują reguły skrzynki odbiorczej, aby usuwać powiadomienia Workday, dzięki czemu ofiary nie widzą alertów o zmianach. To ukryte podejście pozwala atakującym modyfikować profile płac, dostosowywać ustawienia płatności wynagrodzeń i przekierowywać środki na kontrolowane przez siebie konta, a wszystko to bez wzbudzania natychmiastowych podejrzeń.

NARUSZENIE DANYCH UNIWERSYTETU KOLUMBIA DOTYCZY 870 000 OSÓB

Hakerzy wykorzystują uniwersytety na dużą skalę

Hakerzy nie zatrzymują się na jednym koncie. Kiedy przejmą kontrolę nad jedną skrzynką pocztową, wykorzystują ją do dalszego rozprzestrzeniania ataku. Microsoft podaje, że z zaledwie 11 zainfekowanych kont na trzech uniwersytetach Storm-2657 wysłał e-maile phishingowe na prawie 6000 adresów e-mail w 25 instytucjach. Dzięki korzystaniu z zaufanych kont wewnętrznych ich e-maile wydają się bardziej wiarygodne, co zwiększa prawdopodobieństwo, że odbiorcy dadzą się nabrać na oszustwo.

Aby zachować dostęp przez dłuższy czas, osoby atakujące czasami rejestrują własne numery telefonów jako urządzenia MFA za pośrednictwem profili Workday lub Duo MFA. Zapewnia im to stały dostęp, umożliwiając zatwierdzanie dalszych złośliwych działań bez konieczności ponownego przeprowadzania phishingu. W połączeniu z regułami skrzynki odbiorczej, które ukrywają powiadomienia, strategia ta pozwala im działać niezauważone przez dłuższy czas.

Microsoft podkreśla, że ​​ataki te nie wykorzystują luki w samym Workday. Zamiast tego polegają na inżynierii społecznej, braku silnego MFA odpornego na phishing i ostrożnej manipulacji systemami wewnętrznymi. Zasadniczo zagrożenie wynika z ludzkiego zachowania i niewystarczającej ochrony, a nie z błędów oprogramowania.

Hakerzy wabią pracowników przekonującymi e-mailami imitującymi powiadomienia z kampusu lub aktualizacje HR oraz kradną dane logowania w czasie rzeczywistym. (Microsoftu)

6 sposobów na zabezpieczenie się przed oszustwami związanymi z płacami i phishingiem

Ochrona przed oszustwami związanymi z płacami i phishingiem nie jest skomplikowana. Wykonując kilka ostrożnych kroków, możesz znacznie utrudnić atakującym uzyskanie dostępu do Twoich kont lub danych osobowych.

1) Ogranicz ilość danych osobowych dostępnych w Internecie

Im więcej informacji o Tobie znajdą oszuści, tym łatwiej będzie im przygotować przekonujące wiadomości phishingowe. Usługi usuwające lub monitorujące dane osobowe w Internecie mogą ograniczyć narażenie na nie, utrudniając atakującym oszukanie Cię za pomocą ukierunkowanych wiadomości e-mail.

Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych jest naprawdę mądrym wyborem. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. To daje mi spokój ducha i okazało się najskuteczniejszym sposobem usunięcia danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, co utrudni im namierzenie Ciebie.

Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę Cyberguy.com.

Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: Cyberguy.com

2) Pomyśl zanim klikniesz

Oszuści często wysyłają e-maile, które wyglądają, jakby pochodziły od działu HR lub kierownictwa uczelni i ostrzegają o płacach, świadczeniach lub pilnych sprawach. Nie klikaj linków ani nie pobieraj załączników, jeśli nie masz 100% pewności, że są one legalne. Nawet małe błędy mogą zapewnić atakującym dostęp do Twoich kont.

Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami jest zainstalowanie oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.

Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.

Badacze odkryli, że od marca 2025 r. grupa hakerska znana jako Storm-2657 przeprowadza ataki typu „piracka lista płac”, wykorzystując taktykę phishingu w celu uzyskania dostępu do kont płacowych. (Javi Sanz/Getty Images)

3) Sprawdź bezpośrednio u źródła

Jeśli wiadomość e-mail wspomina o zmianach w wynagrodzeniu lub wymaga podjęcia działań, zadzwoń lub wyślij e-mail do biura HR lub bezpośrednio do danej osoby, korzystając z danych kontaktowych, które już znasz. E-maile phishingowe mają na celu wywołanie paniki i pośpiechu w podejmowaniu decyzji, więc poświęcenie chwili na weryfikację może powstrzymać atakujących.

4) Używaj silnych, unikalnych haseł

Nigdy nie używaj ponownie haseł do wielu kont. Oszuści często próbują wykorzystać dane uwierzytelniające skradzione w wyniku innych naruszeń. Menedżer haseł może pomóc w generowaniu silnych haseł i ich bezpiecznym przechowywaniu, dzięki czemu nie musisz pamiętać dziesiątek różnych kombinacji.

Następnie sprawdź, czy Twój e-mail nie został ujawniony w wyniku wcześniejszych naruszeń. Nasz numer 1 wśród menedżerów haseł zawiera wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.

Sprawdź najlepszych menedżerów haseł ocenionych przez ekspertów w 2025 r. na stronie Cyberguy.com.

5) Włącz uwierzytelnianie dwuskładnikowe (2FA)

Dodaj dodatkową warstwę zabezpieczeń, włączając 2FA na wszystkich kontach, które go obsługują. Oznacza to, że nawet jeśli ktoś ukradnie Twoje hasło, nadal nie będzie mógł się zalogować bez drugiego etapu weryfikacji, na przykład przesłania kodu na Twój telefon.

6) Regularnie sprawdzaj rachunki finansowo-płacowe

Nawet jeśli zastosujesz się do wszystkich środków ostrożności, mądrze jest monitorować swoje konta pod kątem wszelkich nietypowych działań. Szybkie wyłapanie nieautoryzowanych transakcji może zapobiec większym stratom i ostrzec Cię o potencjalnych oszustwach, zanim się one eskalują.

KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS

Hakerzy będą przekierowywać płatności po uzyskaniu dostępu do danych logowania użytkowników. (Kurt „CyberGuy” Knutsson)

Kluczowe danie na wynos Kurta

Ataki Storm-2657 pokazują, że cyberprzestępcy atakują zaufanie, a nie oprogramowanie. Uniwersytety są atrakcyjne, ponieważ systemy płac bezpośrednio obsługują pieniądze, a personelem można manipulować za pomocą dobrze spreparowanego phishingu. Skala i wyrafinowanie tych ataków uwypuklają, jak podatne mogą być nawet instytucje o ugruntowanej pozycji na ataki cyberprzestępców motywowanych finansowo.

Jak często sprawdzasz swoje rachunki płacowe lub bankowe pod kątem nietypowej aktywności? Daj nam znać, pisząc do nas na adres Cyberguy.com.

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM. biuletyn.

Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x