Phishing-kampagne væver sig omkring Microsofts automatiske e-mailfiltrering
Forskere med cybersikkerhedsfirmaet Armorblox opdagede en ny snedig phishing-kampagne, der efterlignede infosec-firmaet Proofpoint og spoofede Microsoft- og Google-sider.
Kampagnen bruger adskillige smarte social engineering-tricks til at tilskynde ofre til at klikke. Ifølge rapporter var hovedparten af angrebet fokuseret på et stort kommunikationsfirma med en global tilstedeværelse.
Brødteksten hævder, at linket inde indeholder en meget sikker fil sendt gennem Proofpoint. E-mails brugte emner, der kredsede om realkreditlån og inkluderede "Re:" i deres emnelinjer, hvilket skabte illusionen om en tidligere eksisterende, igangværende samtale, som yderligere hjælper med at lokke ofre til at klikke på de ondsindede links inde i e-mailen.
Når offeret klikker på linket i phishing-mailen, bliver de omdirigeret til en hacker-controller-side, der efterligner Proofpoints branding og design. På den falske Proofpoint-side er login-links, der giver brugeren mulighed for at indtaste enten deres Google- eller Office 365-loginoplysninger i håb om, at de vil komme til filen, der angiveligt er indeholdt i posten.
De falske loginsider til henholdsvis Google og Microsofts Office 365 samlede brugernes e-mails og adgangskoder.
En anden nysgerrig detalje ved denne kampagne er, at e-mails formåede at undvige Microsofts e-mailsikkerhedsfiltrering. Dette var muligt på grund af det faktum, at e-mails stammede fra en adresse tilhørende et rigtigt brandvæsen i Frankrig, som allerede var blevet kompromitteret af de dårlige aktører, der kørte kampagnen.
Denne hændelse tjener til endnu en gang at øge bevidstheden om farerne ved smart social engineering, og hvor let det er at falde i en alvorlig fælde, der kan have store konsekvenser og konsekvenser for virksomheden eller enheden, der stammer fra en enkelt fejl fra en enkelt medarbejder.