Nem szállnak le a Pfizerről a csalók
Az adathalászok továbbra is kihasználják a Pfizer ismertségét, és a cég nevének emlegetésével próbálnak visszaéléseket elkövetni igencsak megtévesztő módokon.
A koronavírus okozta világjárvány kitörése óta az internetes csalók jelentős erőforrásokat áldoztak arra, hogy a járványból hasznot húzzanak. Sajnos e szokásukról azóta sem tettek le, és mind a tömeges, mind a célzott támadásaik során gyakorta COVID-os trükkökkel igyekeznek megtéveszteni a potenciális áldozataikat.
Az INKY biztonsági kutatói az elmúlt hónapokban olyan támadásokat elemeztek, amelyek a Pfizer nevével történő visszaélésekre épültek. A szóban forgó támadássorozat legalább augusztus óta zajlik, de nem tömeges károkozásokról van szó. Az elkövetők ugyanis célzott adathalászattal próbálkoznak, azaz a kiszemelt áldozataikra szabják a támadásaikat. Mindez pedig - különösen a technológiai védelem oldalán - nehezen felismerhető és kivédhető incidensekhez vezet.
Sürgető levelek
Az INKY az elmúlt hónapokban legalább 400 különféle adathalász levelet észlelt, amelyek mindegyike a Pfizer nevét használta csalinak.
Az elkövetők először olyan megtévesztő domain neveket foglaltak le, mint például:
pfizer-nl[.]com
pfizer-bv[.]org
pfizerhtlinc[.]xyz
pfizertenders[.]xyz
Az adathalászathoz használt domain neveket az esetek többségében a Namecheapnél szerezték be, aminek leginkább az lehet az oka, hogy ez a szolgáltató kriptopénzt is elfogad, azaz a csalók ezen a ponton is meg tudták őrizni az anonimitásukat. Amikor rendelkezésükre álltak a pfizeres domainek, akkor azokhoz postafiókokat hoztak létre, amelyekből elkezdték küldözgetni a testreszabott leveleiket.
A csalók e-mailjei számos témát öleltek fel, de szinte mindig tartalmaztak sürgető megjegyzéseket. Gyakran például beszállítási lehetőségeket ajánlottak fel, és a koronavírus gyors terjedésére hivatkozva minél előbbi választ vártak az áldozatoktól. Az alábbiakban például egy hamis ajánlatkérő levél szerepel:

A problémás küldeményekben általában egy dokumentum is helyet kapott. Ellentétben sok egyéb hasonló támadással, ez esetben e dokumentumok nem tartalmaztak kártékony kódot vagy ártalmas weboldalra mutató hivatkozást. Leginkább adatbekérő űrlapok voltak, amiken céges, valamint banki adatokat igyekeztek kipuhatolni az elkövetők, hogy aztán azokat a támadásaik következő szakaszaiban felhasználhassák. Több esetben a végső cél az volt, hogy BEC (Business Email Compromise) típusú károkozások révén pénzt szerezzenek.
A biztonsági szakemberek felhívták a figyelmet arra, hogy ezek a támadások technológiai eszközökkel nehezen kivédhetők, ezért a felhasználók biztonságtudatosságának kulcsszerepe van a károk megelőzésében. Ilyen jellegű küldemények esetén célszerű felkeresni a levelet küldő vállalatot, szervezetet, de nem a levelekben megadott elérhetőségek használatával, hanem az adott vállalat hivatalos csatornáin keresztül.
-
Három biztonsági hiba sújtja az Autodesk AutoCAD alkalmazásait.
-
Az Apple több operációs rendszerét is érintő hibát javított.
-
Az Intel Graphics Software kapcsán négy biztonsági résre derült fény.
-
A Google ChromeOS 11 biztonsági hiba miatt kapott frissítést.
-
A Mozilla a Firefox 142 kiadásával számos biztonsági hibát javított.
-
Az IBM Db2 for Linux két sebezhetőséget tartalmaz.
-
A Plex fejlesztői a szoftverük mielőbbi frissítésére buzdítanak.
-
Az Apache Tomcat egy biztonsági hiba miatt kapott frissítést.
-
Három biztonsági hiba található a PostgreSQL-ben.
-
Jelentős biztonsági frissítés érkezett a Foxit PDF Reader és a PDF Editor for Windows alkalmazásokhoz.
Az ESET közzétette legfrissebb kiberfenyegetettségi jelentését, amely a 2024. december és 2025. május közötti időszakban tapasztalt kiberkockázatokat mutatja be
A nyári szünet idején a gyerekek több időt töltenek otthon, sokszor felügyelet nélkül – ez pedig nemcsak a fizikai, hanem az online biztonság szempontjából is kihívásokat jelent.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat