サイバー詐欺師はGoogleフォームを使用して、疑いを持たないOffice 365ユーザーからログイン資格情報を抽出
いくつかの例外を除いて、組織を攻撃することは、ホームユーザーを攻撃するよりもはるかに有益である可能性があります。企業には失うものがたくさんあります。彼らは、侵害されたくない企業および顧客のデータを処理し、ほとんどの場合、システムをハッキングすると重大な結果を招く可能性があることを知っています。これに照らして、ビジネス組織のハッキングを成功させるには、さらに高度な技術が必要であると考えるかもしれません。しかし、 Cofenseが書いた最近のフィッシングキャンペーンは、これが常に当てはまるわけではないことを示しています。
フィッシングキャンペーンの対象となるOffice 365ユーザー
Cofenseの専門家は、あらゆる形や規模の企業で働くOffice 365ユーザーを対象としたフィッシングメールの数が著しく増加していると述べています。彼らが調査したキャンペーンは、別の攻撃から始まりました。
詐欺師たちはなんとかして、金融サービス会社であるCIM Financeで働いている人のメールアカウントを侵害しました。最初の攻撃の後、犯罪者はCIM Financeのシステムを使用して大量のフィッシングメールを送信しました。実際の会社からのメッセージであるという事実は、DKIMやSPFなどのスプーフィング対策チェックを通過するのに役立ちました。
電子メール自体は、Office 365アカウントの有効期限について受信者に警告する「IT企業チーム」から送信されたと言われています。メッセージには、アカウントの停止を表示したくない場合、パスワードを更新する必要があることが記載されています。既にご想像のとおり、[今すぐ更新]ボタンをクリックすると、Office 365に接続されていないページが表示されます。
代わりに、被害者は、Microsoft自身を装ったGoogleフォームで作成されたログインページを表示し、ユーザーに資格情報を要求します。フィールドに入力されたものはすべて、世界で人気の検索エンジン大手であるGoogleドライブが提供する別の無料サービスの助けを借りて詐欺師に送信されます。
非常に効果的な粗野な攻撃
詐欺師たちは攻撃にあまり努力しませんでした。彼らが正当な会社のアカウントを危うくすることから始めているという事実は、彼らが何をしているのかを知っていると思わせるかもしれませんが、全体的に、彼らは犯罪者のグループに期待するかもしれない洗練のレベルを示していませんビジネスユーザーを攻撃しようとしています。
たとえば、Google Formsを使用してフィッシングページをまとめることで、詐欺師はおそらく数ドルを節約できましたが、これは詐欺をより正当に見せるためには何もしませんでした。実際、Googleサービスが提供するページでは、アドレスバーに緑色のロックアイコンが表示されます。繰り返しになりますが、怠lessなフィッシング詐欺者は慎重に作成されたフィッシングキットにSSL証明書をインストールするため、これはあまり有利ではありません。
偽のログインフォームは、Cofenseの研究者によって「標準以下」と説明されましたが、Google Formsの制限を考えると、これは本当に驚くことではありません。専門家は、レイアウトは説得力にはほど遠いものであり、いくつかのフォーマットおよび大文字の間違いが詐欺をすぐに逃がすと言った。ユーザーがフィールドにパスワードを入力すると、プレーンテキストとしてパスワードが入力されるため、かなりの数の警告音が鳴ります。それともそうでしょうか?
疑いの影はありませんが、これは最も洗練されたフィッシング攻撃とはほど遠いですが、それが存在するという単なる事実は、詐欺師がその成功に賭けていることを示しています。フィッシングキャンペーンは、人々が詐欺の明らかな兆候を見つけられないことに依存しており、地下市場で毎日取引されるテラバイトの盗まれたユーザー名とパスワードのテラバイトは、これが必要以上に頻繁に発生することを示しています。攻撃の実行がどれほど不十分であっても、過小評価すべきではありません。