Microsoft-Benutzer, die von einer Phishing-Kampagne betroffen sind
Während in und um die Konfliktzone der russischen Invasion in der Ukraine in Europa ein größerer Cyberkrieg stattfindet, scheinen Cyberkriminelle ihr Bestes zu geben, um ebenfalls aus den Turbulenzen Kapital zu schlagen. Eine neue Phishing-Kampagne macht die Runde, die auf Microsoft-Konten abzielt und Russland in den Textködern der E-Mails namenlos macht.
Die Kampagne versucht, ihre Opfer davon zu überzeugen, dass es illegale Anmeldeaktivitäten auf ihrem Microsoft-Konto gegeben hat. Der vollständige Text der Phishing-Nachrichten ist im Vergleich zu vielen anderen ähnlichen Bemühungen relativ gut strukturiert und weist keine offensichtlichen Fehler in Bezug auf Grammatik und Syntax auf, mit Ausnahme von geringfügigen Tippfehlern, die normale Benutzer möglicherweise nicht bemerken.
Betrüger versuchen klassische Panikmache
Die Phishing-E-Mail warnt das potenzielle Opfer vor „ungewöhnlichen Anmeldeaktivitäten“. Der gefälschte Infodump über die verdächtige Anmeldung listet ausdrücklich Moskau, Russland, als Ursprung der verdächtigen Anmeldung auf, wahrscheinlich um angesichts der globalen Situation ein Gefühl der Dringlichkeit und Spannung zu erzeugen.
Die Nachricht teilt den Benutzern mit, dass der nicht vorhandene Benutzer sich erfolgreich beim Microsoft-Konto anmelden konnte und dass das System dies als sicheren und gültigen Ort betrachtet, wenn keine Maßnahmen ergriffen werden. Dies ist natürlich nur ein kleiner Social-Engineering-Trick, um ein Gefühl der Dringlichkeit zu erzeugen und das Opfer dazu zu bringen, sofort zu handeln und den illegalen Login zu melden.
Ungewisser Ausgang, garantierte Kopfschmerzen
Weiter unten in der E-Mail befindet sich eine Schaltfläche, die anbietet, den Benutzer zu melden. Laut Forschern wird jedoch durch Klicken darauf eine neue Nachricht mit einem vorausgefüllten Titel erstellt. Die Idee ist, den Benutzer glauben zu machen, dass er dem Support-Team für echte Konten von Microsoft antwortet. Offensichtlich ist dies nicht der Fall.
Der genaue Angriffsvektor, den die Betrüger gewählt haben, ist nicht klar, aber die Forscher erwarten alles von der Landung auf Phishing-Seiten, die versuchen, Anmeldeinformationen zu sammeln, bis hin zur fortgesetzten Kommunikation per E-Mail, um das Opfer weiter zu verführen und es dazu zu bringen, den Akteuren am anderen Ende zu vertrauen.
Genau wie bei Covid in den letzten Jahren werden der Krieg in der Ukraine und die Spannungen zwischen dem Westen und Russland viele ähnliche Möglichkeiten für Bedrohungsakteure schaffen, mit den Ängsten der Menschen zu spielen und zu versuchen, von ihnen zu profitieren.