מתקפות דיוג הופכות מתוחכמות יותר ויותר ואסטרטגיית ההתקפה האחרונה המכוונת לעובדים מדגישה את ההתפתחות הזו. בפוסט בבלוג חברת Cofense נותח ניסיון דיוג שנעשה לאחרונה, המתחזה למחלקת משאבי אנוש של ארגון. דוא"ל דיוג זה נועד להיראות כמו תקשורת רשמית ממחלקת משאבי אנוש של הארגון. הוא מגיע לתיבת הדואר הנכנס של העובד בארגון עם שורת נושא המושכת את תשומת הלב וקוראת לעובד לעיין במדריך לעובדים. הפריסה והשפה של המייל מעלות עוד יותר את הלגיטימיות שלו. הוא נפתח בברכה רשמית ומציג מסר בפורמט מובנה האופייני לתקשורת ארגונית. השפה בה משתמשים היא מקצועית, ברורה וישירה, מחקה את הטון והסגנון להם מצפים העובדים ממחלקת משאבי האנוש בארגון.
שורת הנושא, 'מדריך לכל העובדים – נא לשים לב', מושכת מיד את תשומת הלב ויוצרת תחושת דחיפות. טקטיקה זו נועדה לעורר פעולה מהירה מצד הנמענים ולבקש מהם לפתוח את המייל ולעסוק בתוכנו ללא היסוס. גוף האימייל כולל שפה רשמית והנחיות אופייניות לתקשורת ארגונית. התוכן מתחיל בברכה מנומסת ועובר במהירות להנחיה לעיון במדריך לעובד. המייל מדגיש את החשיבות של עמידה במועד מסוים, בדרך כלל עד סוף היום, מטפח תחושת דחיפות וחשיבות בקרב הנמענים.
המטרה העיקרית של דוא"ל התחזות זה היא כפולה: לפתות את הנמענים ללחוץ על הקישור המוטבע במייל ולהערים עליהם להזין את אישורי הגישה שלהם בדף התחברות מזויף. על ידי כך שנראה כי מקורו במקור מהימן (מחלקת משאבי אנוש), ממנף המייל סמכות ודחיפות כדי לשכנע את הנמענים לנקוט בפעולה מיידית מבלי להטיל ספק באותנטיות של הבקשה. ההאקרים נוקטים בטקטיקות פסיכולוגיות כמו חשש מאי ציות למדיניות החברה והבטחה לשינויים משמעותיים המתוארים במדריך, כדי לתמרן את הנמענים ללחוץ על הקישור הזדוני. מניפולציה פסיכולוגית זו נועדה לעקוף את הספקנות והזהירות הטבעית של הנמענים בטיפול במיילים לא רצויים.
האימייל מכיל קישור עם הכותרת 'סעיף תאימות למשאבי אנוש עבור העובד'. לחיצה על הקישור מובילה את העובד לדף המחקה אתר לאחסון לגיטימי של מסמכים. כאן, מוצג בפני העובד כפתור 'המשך' כדי להמשיך. בלחיצה על הכפתור מופנה העובד לדף שנראה ממותג על ידי Microsoft. זה המקום שבו הופכת מתקפת הדיוג מתוחכמת יותר: הדף מבקש את שם המשתמש של העובד ב- Microsoft ונראה מאוד משכנע.
האסטרטגיה של ההאקרים היא לרכוש את אמון העובד על ידי הצגת אתר אינטרנט בעל מראה לגיטימי שבו הוא מתבקש להיכנס עם אישורי Microsoft של הארגון. להלן פירוט של מה שקורה לאחר מכן: לכידת אישורים: כאשר מזינים את כתובת הדוא"ל של הארגון ולוחצים על כפור 'הבא', מופנה העובד אל מה שנראה כמו דף ההתחברות של Microsoft Office 365 של הארגון; הודעת שגיאה: לאחר הזנת שם המשתמש והסיסמה, מקבל העובד הודעת שגיאה המציינת 'היתה שגיאה פנימית בלתי צפויה, בבקשה נסה שוב.' ההודעה הזו היא תחבולה; הפנייה מחדש לדף התחברות לגיטימי: העובד מופנה לדף ההתחברות SSO / Okta בפועל של הארגון וסביר להניח שהקורבן אפילו לא יבין שכתובת האתר השתנתה. בינתיים, גונבים ההאקרים את שם המשתמש והסיסמה של העובד מניסיון הכניסה.
קמפיין דיוג זה מדגים את התחכום ההולך וגובר של איומי סייבר המנצלים אמון ודחיפות בסביבות ארגוניות. על ידי חיקוי תקשורת לגיטימית ומינוף מניפולציה פסיכולוגית, מנסים פושעי סייבר להונות עובדים כדי לחשוף מידע רגיש. ערנות ואמצעי אבטחת סייבר חזקים, לרבות הכשרה למודעות אבטחה ופתרונות אבטחה מתקדמים בדואר אלקטרוני, הינם חיוניים בהפחתת סיכונים כאלו ובהגנה על ארגונים מפני נפילה למתקפות דיוג. חיזוק ההגנות מפני דיוג מחייב גישה רב שכבתית המשלבת פתרונות טכנולוגיים, יחד עם עובדים מוסמכים וערניים כקו ההגנה הראשון.