"Cert.lv" secināja, ka ka šī nebija masveida krāpniecisku e-pastu izsūtīšanas kampaņa, kurā uzbrucēji vienu un to pašu e-pastu izsūta lielam skaitam saņēmēju, bet gan pielāgots uzbrukums. Uzbrucēji apkopoja informāciju par dažādu uzņēmumu un iestāžu darbiniekiem un vadītājiem, iespējams, no sociālajā tīklā "LinkedIn" atrodamās informācijas.
Lai arī uzbrucēji izsūtīja katram darbiniekam individuāli adresētu e-pastu ar personīgu uzrunu un e-pasta parakstā norādītu atbilstošo vadītāju, kas e-pasta sistēmās apgrūtināja šo sūtījumu identificēšanu kā mēstules, ar šo uzbrukuma personalizācija arī beidzās. Tālākajā saziņā uzbrucēji izmantoja klišejiskas frāzes, kas tulkotas ar "Google Translate" tulkošanas rīku. Uzbrukuma veikšanai uzbrucēji necentās piemeklēt vai izveidot mērķorganizācijai atbilstošu e-pasta adresi, bet izmantoja "Gmail" kontu, kas, savukārt, ļāva vieglāk atpazīt uzbrukumu.
Uzbrukuma mērķis bija panākt dāvanu kartes iegādi un ļaunatūras izplatīšanas mēģinājumi netika konstatēti.
"Šī situācija kārtējo reizi pierāda, ka krāpnieki nesnauž un cenšas rast arvien jaunus veidus, kā piekļūt saviem upuriem," atzina Besere.
"Cert.lv" aicina iedzīvotājus būt uzmanīgiem, pievērst uzmanību ziņu sūtītāja informācijai - vai sūtītājs ir tas, par ko uzdodas, un šaubu gadījumā sazināties ar vadītāju, izmantojot kādu citu saziņas kanālu, piemēram, piezvanot vai nosūtot īsziņuuz ierasto vadītāja telefona numuru.
Tāpat ieteicams saglabāt mieru un neļauties steigai, lai izvairītos no kļūdaini pieņemtiem lēmumiem, kā arī labā prakse paredz izveidot procedūru un pieturēties pie tās pārskaitījumu veikšanai un citām finansiālām darbībām.
"Cert.lv" ir Latvijas Universitātes Matemātikas un informātikas institūta struktūrvienība, kuras uzdevumi ir uzturēt vienotu elektroniskās informācijas telpā notiekošo darbību atainojumu, sniegt atbalstu informācijas tehnoloģiju drošības incidentu novēršanā vai koordinēt to novēršanu Latvijas IP adrešu apgabalos un ".lv" domēna vārdu zonā.