Microsoft 365 フィッシング詐欺
セキュリティ会社 Cofense の研究者は、米国政府の請負業者を標的とした現在進行中のフィッシング キャンペーンの詳細を示すレポートを公開しました。
Cofense チームによると、このタイプのキャンペーンは 2019 年半ば以降、何らかの形で中断しながら活発に行われています。キャンペーンは、ほとんどのフィッシング攻撃では見られない高度な洗練と細部への注意が特徴です。セキュリティで保護された電子メール ゲートウェイの背後にあるシステムで発見されており、異常なレベルの洗練を暗示しています。
詐欺メールは、米国労働省からのメールを装っており、「入札の招待状」を装った添付ファイルが含まれています。フィッシング メールの信頼性を高めるために、背後にいる攻撃者は送信者に .gov ドメイン名を使用し始めました。進行中の詐欺の最新の進化では、電子メールに添付する代わりに、偽の文書へのリンクも使用しています。
偽の入札案内は、「BID」とだけ書かれたボタンで最高潮に達します。これをクリックすると、正当または政府によって運営されているように見せるドメイン拡張子を使用する悪意のある Web サイトが開きます。フィッシング ログイン フォームは、Microsoft Office のログイン情報でのみ機能すると主張しています。資格情報が入力されると、詐欺師はデータを「確認」するために再入力を求めます。フィッシング プロセスは、キャプチャのようなテキスト入力ボックスで終了します。
もちろん、このフォームに MS Office のログイン資格情報を入力すると、詐欺を実行しているエンティティにそれらが吸い上げられるだけです。同様の詐欺の手口が巧妙であることを考えると、従業員のトレーニングと人為的ミスを可能な限り制限することは引き続き重要です。