Microsoft 365 Phishing-Betrug
Forscher des Sicherheitsunternehmens Cofense haben einen Bericht veröffentlicht, in dem eine laufende Phishing-Kampagne detailliert beschrieben wird, die auf Vertragsunternehmen der US-Regierung abzielt.
Nach Angaben des Cofense-Teams ist diese Art von Kampagnen mit Unterbrechungen in irgendeiner Form seit Mitte 2019 aktiv. Die Kampagnen zeichnen sich durch einen hohen Grad an Politur und Liebe zum Detail aus, die bei den meisten Phishing-Angriffen und -Angriffen nicht zu sehen war in Systemen entdeckt, die sich hinter sicheren E-Mail-Gateways befinden, was auf ein ungewöhnliches Maß an Raffinesse hindeutet.
Die betrügerischen E-Mails geben sich als E-Mails des US-Arbeitsministeriums aus und enthalten einen Anhang, der sich als „Einladung zur Angebotsabgabe“ ausgibt. Um den Phishing-E-Mails weitere Glaubwürdigkeit zu verleihen, begannen die dahinterstehenden Bedrohungsakteure, .gov-Domainnamen für den Absender zu verwenden. Die neueste Entwicklung des laufenden Betrugs verwendet auch Links zu gefälschten Dokumenten, anstatt sie an die E-Mail anzuhängen.
Die gefälschte Ausschreibung gipfelt in einem Button, auf dem nur „BIETEN“ steht. Wenn Sie darauf klicken, wird eine bösartige Website geöffnet, die auch eine Domänenerweiterung verwendet, die sie legitim erscheinen lässt oder von der Regierung betrieben wird. Das Phishing-Anmeldeformular behauptet, dass es nur mit Microsoft Office-Anmeldedaten funktioniert. Sobald die Anmeldeinformationen eingegeben wurden, bitten die Betrüger um eine erneute Eingabe, um die Daten zu „verifizieren“. Der Phishing-Vorgang endet in einem Captcha-ähnlichen Texteingabefeld.
Wenn Sie die MS Office-Anmeldeinformationen in dieses Formular eingeben, werden diese natürlich einfach an die Entität weitergeleitet, die den Betrug ausführt. Angesichts der Raffinesse ähnlicher Betrügereien bleiben die Mitarbeiterschulung und die Begrenzung menschlicher Fehler so weit wie möglich von entscheidender Bedeutung.