Social Engineering zielt auf Zahlungsabwickler im Gesundheitswesen ab

Das US Federal Bureau of Investigation (FBI) hat eine Warnung vor einer Zunahme von Phishing- und anderen Social EngineeringAngriffen auf Zahlungsabwickler im Gesundheitswesen herausgegeben.

„In jedem dieser Berichte verwendeten unbekannte Cyberkriminelle die öffentlich zugänglichen personenbezogenen Daten (PII) und Social-Engineering-Techniken der Mitarbeiter, um sich als Opfer auszugeben und Zugriff auf Dateien, Gesundheitsportale, Zahlungsinformationen und Websites zu erhalten“, sagt das FBI. „In einem Fall änderte der Angreifer die direkten Einzahlungsinformationen der Opfer in ein vom Angreifer kontrolliertes Bankkonto und leitete 3,1 Millionen Dollar aus den Zahlungen der Opfer um.“

Das FBI beschreibt drei erfolgreiche Social-Engineering-Angriffe gegen diese Unternehmen:

  • „Im April 2022 entdeckte ein Gesundheitsunternehmen mit mehr als 175 medizinischen Anbietern einen nicht autorisierten Cyberkriminellen, der sich als Mitarbeiter ausgibt, hatte die Anweisungen des Automated Clearing House (ACH) eines seiner Zahlungsabwicklungsanbieter geändert, um Zahlungen an den Cyberkriminellen und nicht an die beabsichtigten Anbieter zu leiten. Der Cyberkriminelle hat vor der Entdeckung erfolgreich etwa 840.000 Dollar über zwei Transaktionen umgeleitet.“
  • „Im Februar 2022 erhielt ein Cyberkrimineller Anmeldeinformationen von einem großen Gesundheitsunternehmen und änderte die Bankinformationen für Direkteinlagen von einem Krankenhaus in ein Verbraucherkonto des Cyberkriminellen, was zu einem Verlust von 3,1 Millionen Dollar führte. Mitte Februar 2022 verwendete ein anderer Cyberkrimineller bei einem separaten Vorfall die gleiche Methode, um etwa 700.000 Dollar zu stehlen.
  • „Von Juni 2018 bis Januar 2019 zielten Cyberkriminelle auf mindestens 65 Zahlungsabwickler im Gesundheitswesen in den gesamten Vereinigten Staaten ab und haben darauf zugegriffen, um legitime Kundenbank- und Kontaktinformationen durch Konten zu ersetzen, die von den Cyberkriminellen kontrolliert werden. Ein Opfer meldete einen Verlust von etwa 1,5 Millionen Dollar. Die Cyberkriminellen verwendeten eine Kombination aus öffentlich zugänglichen PII- und Phishing-Systemen, um Zugang zu Kundenkonten zu erhalten. Unternehmen, die an der Verarbeitung und Verteilung von Zahlungen im Gesundheitswesen über Auftragsverarbeiter beteiligt sind, bleiben anfällig für eine Ausbeutung durch diese Methode.“

Schulungen zur Sensibilisierung für die Sicherheit können es Ihren Mitarbeitern ermöglichen, Social-Engineering-Angriffe zu vereiteln.

Das FBI hat die Geschichte.

Lassen Sie sich nicht von Social-Media-Phishing-Angriffen hacken!

Viele Ihrer Nutzer sind auf Facebook, LinkedIn und Twitter aktiv. Cyberkriminelle nutzen diese Plattformen, um Profilinformationen Ihrer Benutzer und Ihres Unternehmens zu  sammeln, um gezielte Spear-Phishing-Kampagnen zu erstellen, um Konten zu übernehmen, den Ruf Ihres Unternehmens zu schädigen oder Zugang zu Ihrem Netzwerk zu erhalten.

Der Social-Media-Phishing-Test  ist ein kostenloses IT-Sicherheitstool, mit dem Sie feststellen können, welche Benutzer in Ihrem Unternehmen für diese Art von Phishing-Angriffen anfällig sind, die Ihre Benutzer und Ihr Unternehmen gefährden könnten.

Ein Bild, das Text, Elektronik, Anzeige, Screenshot enthält.

Automatisch generierte Beschreibung

So funktioniert der Social Media Phishing Test:

  • Starten Sie sofort Ihren Test mit drei Social-Media-Phishing-Vorlagen Ihrer Wahl
  • Wählen Sie die entsprechende Zielseite aus, die Ihre Benutzer nach dem Klicken sehen
  • Zeigen Sie Benutzern, welche roten Flags sie übersehen haben, oder senden Sie sie an eine gefälschte Anmeldeseite
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Prozentsatz an Klicks und eingegebenen Daten

Hier kommen Sie zum Social Media Phishing Test!

Recommended Posts