Herken zakelijke websitebezoekersContentbureauwww.lubbersdejong.nlwww.marcommit.nl
2504 volgen @ICTberichten
Deel dit nu
Datum: (47 dagen geleden)
Bedrijf:
PR: AxiCom

Wat zijn “Payroll Redirects”?

"Payroll redirects", ofwel "payroll diversions", zijn frauduleuze e-mailaanvallen die doorgaans zijn gericht op medewerkers uit de financiële-, fiscale-, salaris- en personeelsafdelingen. Het zijn simpele aanvallen, omdat het enige doel van de cybercrimineel is om nieuwe, door hem of haar zelf gecontroleerde informatie te verstrekken voor de overschrijving van het salaris of zelfs de belastingteruggave van de geïmiteerde werknemers.

image
Figuur 1. "Email Fraud Taxonomy-kader"

Proofpoint signaleert dagelijks gemiddeld zo'n tweeduizend "payroll redirect"-pogingen (figuur 2).Het is een middelgroot risico voor bedrijven en organisaties. Volgens het “FBI Internet Crime Complaint Center’s”- rapport naar BEC uit 2019 is er een gemiddeld verlies van $ 7.904 per incident. De Amerikaanse federale belastingdienst heeft "payroll redirects" opgenomen in zijn meest recente Dirty Dozen list van belastingconstructies voor 2020. De dienst waarschuwt mensen die aangifte doen dat er valse belastingdocumenten kunnen worden gebruikt in deze constructies om de verzoeken om het rekeningnummer te wijzigen geloofwaardig te maken.

image
Figuur 2. Overzicht van een periode van 24 uur "payroll redirects" gesignaleerd door Proofpoint

“Payroll Redirect” en het “Email Fraud Taxonomy-kader”

"Payroll redirect"-constructies kunnen zich voordoen via misleiding (volgens het Proofpoint "Email Fraud Taxonomy-kader" in figuur 1 hierboven), impersonatie of het kraken van een rekening. Maar impersonatie komt het vaakst voor.

In gevallen waarin een bedreiger toegang heeft tot een gekraakte rekening, is de kans groter dat hij fraude probeert te plegen met een potentiële hogere uitbetaling, zoals fraude met facturen, dan met "payroll diversion".

image
Figuur 3. Een voorbeeld van een "payroll redirect"-aanval via impersonatie

Via impersonatie (figuur 3) verstuurt de cybercrimineel een eenvoudige e-mail vanaf een gratis e-mailaccount met de naam van de werknemer. Het gebruik van gratis e-mail komt bij het merendeel van de "payroll"-aanvallen voor. Aanvallers bij "payroll redirects" doen zich ook graag voor als personen met een hogere functie in de organisatie van het doelwit, zoals een CEO of een andere leidinggevende. Zo proberen ze de kans te grijpen om een hogere salarisstrook te scoren. Bij pogingen om salarissen van hogere niveaus om te leiden, gebruiken de criminelen e-mailadressen met een executive-uitstraling in een poging er geloofwaardigheid en urgentie aan te verlenen. In zulke gevallen ziet het "Taxonomy Framework" er als volgt uit (figuur 4):

image
Figuur 4. Voorbeeld van een"Payroll redirect"-constructie die gebruikmaakt van een vervalste naam in de e-mail

Voorbeelden uit de praktijk
Eén onderdeel dat universeel lijkt te zijn in payroll redirect schema's is hun eenvoud.
Onlangs trof Proofpoint een "payroll redirect"–aanval aan, waarin de aanvaller een aantal e-mails heeft verstuurd naar personen op de salarisadministratie-afdeling van een groot bedrijf. Hij probeerde hen ervan te overtuigen de salarissen van verschillende werknemers waarvoor hij zich uitgaf door te sturen.
Elk van de frauduleuze e-mails, zoals te zien is in afbeelding 5, gebruikte dezelfde bewoordingen en verschilde alleen in naar wie de e-mail werd verzonden, wie zich voordeed, en de gebruikte taal (Engels, Duits)

image

image
Figuur 5. Voorbeeld van e-mails waarin werknemers geïmiteerd worden in een "payroll redirect"

Dergelijke pogingen kunnen verrassend genoeg nog eenvoudiger, zoals een poging om zich voor te doen als de CEO van een bedrijf in het volgende voorbeeld (figuur 6).

image
Figuur 6. Payroll redirect: email van afzender die zich voordoet als CEO.

Hoewel deze aanvallen low-tech van aard zijn, zijn ze toch doeltreffend. Dit komt doordat ze misbruik maken van een normaal proces waar de financiële-, fiscale-, salaris- en personeelsafdelingen geregeld mee te maken hebben.
Laatste van Proofpoint  
Operation SpoofedScholars - in gesprek met TA453

Cobalt Strike steeds populairder onder cybercriminelen

Cybercriminelen gebruiken eerste toegang om ransomware te verspreiden
Geplaatst:
Verstreken tijd: 47 dagen
Proofpoint contact  

Logo Proofpoint

  +44 (0)118 402 5900
  info-bnl@proofpoint.com
  www.proofpoint.com
Proofpoint sociaal  


Proofpoint tweets  

Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken. Herken zakelijke websitebezoekers
 Spotlight  
Logo Priemo
Logo NPRM NV
Logo OPEN.satisfaction
Logo NEG-ITSolutions
Logo Login Consultants
Logo Giarte
Logo Tulinx
Logo Renewd
Logo Fullstaq B.V.
Logo Sortlist
Logo Data Matters BV
Logo XIXO
Logo L
Logo NPRM NV
Logo Banking Circle
Logo Unisys
Logo People First Group
Logo Arrow Electronics
Logo Schneider Electric
Logo Momentive (voorheen SurveyMonkey)
Logo Zoom
Logo Ivanti
Logo ChargePoint
Logo Pure Storage
Logo Schneider Electric
Logo SHARP Electronics Benelux
Logo ITvisors
Logo TJIP
Tarieven
Publicatie eenmalig €49

Publicatiebundels
- 6 publicaties €199
- 12 publicaties €349
- Onbeperkt €499

Direct doen
- Persbericht aanleveren
- Publicatieabonnement
Contact
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

Volg @ICTberichten
- Twitter

Zoek
- IT bedrijf
- IT PR-bureau
Over ons
Persberichten.com, hét platform voor IT persberichten

In de database
- 91719 persberichten
- 6030 bedrijfsprofielen
- 60 PR-bureauprofielen
- 10574 tags

Publicatiekenmerken
- Rijke tekstopmaak
- Responsieve weergave
- Met foto/illustratie/logo
- Met downloadbare bijlages
- Met bedrijfsprofiel
 
Herken zakelijke websitebezoekerswww.LVTPR.comwww.lubbersdejong.nlwww.marcommit.nl