Новая фишинговая кампания нацелена на учетные данные Microsoft 365

Zscaler фишинговая кампания Office 365 Outlook электронные письма
Злоумышленники используют фальшивые голосовые сообщения, чтобы заставить жертву открыть вредоносное HTML-вложение.

Новая фишинговая кампания нацелена на учетные данные Microsoft 365

Новая фишинговая кампания нацелена на американские организации в военно-оборонной сфере, сфере ПО для обеспечения безопасности, а также в сферах производственных цепочек поставок, здравоохранения и фармацевтики. Целью злоумышленников являются корпоративные учетные данные Microsoft Office 360 и Outlook.
По данным исследователей из компании ZScaler, новая фишинговая кампания имеет тактики и методы, схожие с другой кампанией, обнаруженной в середине 2020 года.
Злоумышленники используют почтовые сервисы в Японии для рассылки своих сообщений и подменяют адрес отправителя, притворяясь сотрудниками компании-жертвы.


Заголовки электронных писем мошенников

Электронные письма содержат HTML-вложение, в названии которого используется символ музыкальной ноты, маскирующий файл под аудиосообщение. На самом деле файл содержит обфусцированный jаvascript-код, который переводит жертву на фишинговый сайт.


Сообщение, используемое в фишинговой кампании

Формат URL-адреса создается так, чтобы создать впечатление, что сайт является официальным поддоменом компании.

Процесс генерации имени домена
Перед тем как оказаться на сайте, жертва проходит проверку CAPTCHA, которая на самом деле служит для обхода антифишинговых систем. Как только пользователи проходят этот этап, они перенаправляются на настоящую фишинговую страницу, которая похищает учетные записи Microsoft Office 365.


Финальная фишинговая страница

Однако, достаточно внимательные пользователи могут заметить, что домен страницы входа не принадлежит Microsoft и выглядит так::
briccorp[.]com
bajafulfillrnent[.]com
bpirninerals[.]com
lovitafood-tw[.]com
dorrngroup[.]com
lacotechs[.]com
brenthavenhg[.]com
spasfetech[.]com
mordematx[.]com
antarnex[.]com
Именно поэтому перед вводом логина и пароля пользователи всегда должны проверять сайт, на котором находятся, чтобы не отправить данные злоумышленникам.

SECURITYLAB.RU

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *