Cybercrooks utilizza i moduli di Google per estrarre le credenziali di accesso dagli ignari utenti di Office 365

Microsoft Office 365 Phishing Google Forms

Salvo alcune eccezioni, attaccare un'organizzazione ha il potenziale per essere molto più redditizio rispetto ad attaccare un utente domestico. Le imprese hanno molto più da perdere. Elaborano i dati dell'azienda e dei clienti che non vogliono vedere compromessi e, per la maggior parte, sanno che far hackerare i propri sistemi potrebbe avere conseguenze importanti. Alla luce di ciò, potresti pensare che hackerare con successo un'organizzazione aziendale richieda molta più raffinatezza. Una recente campagna di phishing di cui Cofense ha scritto, tuttavia, dimostra che non è sempre così.

Utenti di Office 365 interessati da una campagna di phishing

Gli esperti di Cofense hanno dichiarato di aver visto un notevole aumento del numero di e-mail di phishing rivolte agli utenti di Office 365 che lavorano per aziende di tutte le forme e dimensioni. La campagna che esaminarono più da vicino iniziò con un altro attacco.

I truffatori sono riusciti in qualche modo a compromettere un account di posta elettronica di una persona che lavora per CIM Finance, una società di servizi finanziari. Dopo l'attacco iniziale, i criminali hanno utilizzato i sistemi di CIM Finance per inviare un gran numero di e-mail di phishing e il fatto che i messaggi provenissero da una vera azienda li ha aiutati a passare attraverso controlli anti-spoofing come DKIM e SPF.

Le e-mail stesse provengono presumibilmente da un "team aziendale IT" che sta avvisando il destinatario della scadenza del proprio account Office 365. Il messaggio indica che l'utente deve aggiornare la propria password se non desidera vedere sospeso il proprio account. Come avrai già intuito, il pulsante "Aggiorna ora" porta a una pagina che non è connessa a Office 365 in alcun modo.

Invece, le vittime vedono una pagina di accesso creata con Google Forms che si maschera da Microsoft e chiede all'utente le proprie credenziali. Tutto ciò che viene inserito nei campi viene inviato ai truffatori con l'aiuto di un altro servizio gratuito offerto dal gigante dei motori di ricerca preferito del mondo - Google Drive.

Un attacco rozzo che potrebbe essere molto efficace

I truffatori non hanno fatto molti sforzi nell'attacco. Il fatto che inizino a compromettere un account presso un'azienda legittima potrebbe indurti a pensare che sanno cosa stanno facendo, ma nel complesso non hanno mostrato il livello di raffinatezza che potresti aspettarti da un gruppo di criminali cercando di attaccare gli utenti aziendali.

Utilizzando Google Forms per mettere insieme la pagina di phishing, ad esempio, i truffatori sono probabilmente riusciti a risparmiare qualche soldo, ma questo non ha fatto nulla per rendere la truffa più legittima. In effetti, una pagina servita da un servizio Google mostrerà un'icona di blocco verde nella barra degli indirizzi, che potrebbe ingannare alcune persone. Inoltre, meno phishing pigri installano comunque certificati SSL sui loro kit di phishing attentamente elaborati, quindi questo non è un grande vantaggio.

Il modulo di accesso fasullo è stato descritto come "scadente" dai ricercatori di Cofense, il che non è davvero una sorpresa considerando i limiti di Google Forms. Gli esperti hanno affermato che il layout è tutt'altro che convincente e che alcuni errori di formattazione e capitalizzazione rendono la truffa abbastanza rapidamente. Il fatto che quando un utente inserisce la propria password sul campo, viene fuori come testo normale, farà sicuramente scattare anche un bel po 'di campanelli d'allarme. O lo sarà?

Senza ombra di dubbio, questo è ben lungi dall'attacco di phishing più sofisticato, ma il semplice fatto che esista dimostra che i truffatori stanno scommettendo sul suo successo. Qualsiasi campagna di phishing si basa sull'incapacità delle persone di individuare i segni a volte evidenti di una truffa e i terabyte su terabyte di nomi utente e password rubati che vengono scambiati sui mercati sotterranei ogni giorno mostrano che ciò accade più spesso di quanto dovrebbe. Nessun attacco, indipendentemente da quanto possa sembrare mal eseguito, dovrebbe essere sottovalutato.

February 26, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.