<div dir="ltr">We get these on a daily basis<div>Examples are someone pretending to the be MD emailing the Finance Manger asking for a payment to be sent through. They make their display name the same as the manager and cant do much about that.They get the details for example from Social media</div><div><br></div><div>We have told our users to double check the email address and ask for approval verbally from the person.</div><div><br></div><div><br></div><div><div><img src="cid:ii_jrpnu46j2" alt="image.png" width="562" height="388"><br></div></div><div><br></div><div><div><div><br></div></div></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Feb 4, 2019 at 8:42 AM Scott Wilson <<a href="mailto:siridar@gmail.com">siridar@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">Morning all,<br><div><br></div><div>Just got my first ever "live" spear phishing attack - an email slipped through purporting to be from our MD to our CFO, asking for a $14k invoice to be paid. They've named an australian BSB and account #, so I'm curious as to what the attack vector is - is that bank account compromised? Do they rely on a bounceback after a few days and then follow up with "oh, actually, that should have gone via western union..." or is there something more sophisticated at work?</div></div>
_______________________________________________<br>
AusNOG mailing list<br>
<a href="mailto:AusNOG@lists.ausnog.net" target="_blank">AusNOG@lists.ausnog.net</a><br>
<a href="http://lists.ausnog.net/mailman/listinfo/ausnog" rel="noreferrer" target="_blank">http://lists.ausnog.net/mailman/listinfo/ausnog</a><br>
</blockquote></div><br clear="all"><div><br></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr">Bradley Amm<div>0420 501 801</div></div></div>