マイクロソフトの自動電子メールフィルタリングを取り巻くフィッシングキャンペーン
サイバーセキュリティ会社Armorbloxの研究者は、情報セキュリティ会社Proofpointになりすまして、MicrosoftとGoogleのページを偽装する新しい狡猾なフィッシングキャンペーンを発見しました。
このキャンペーンでは、被害者にクリックを促すために、いくつかの巧妙なソーシャルエンジニアリングのトリックを使用しています。報告によると、攻撃の矢面に立たされたのは、グローバルに存在する大規模な通信会社でした。
本文には、内部のリンクにProofpointを介して送信された非常に安全なファイルが含まれていると記載されています。電子メールは住宅ローンを中心に展開するトピックを使用しており、件名に「Re:」が含まれており、既存の進行中の会話のような錯覚を引き起こし、被害者が電子メール内の悪意のあるリンクをクリックするように誘惑します。
被害者がフィッシングメールに含まれているリンクをクリックすると、Proofpointのブランディングとデザインを模倣したハッカーコントローラーページにリダイレクトされます。偽のProofpointページには、ユーザーがメールに含まれているとされるファイルにアクセスすることを期待して、GoogleまたはOffice365のログイン資格情報を入力できるログインリンクがあります。
なりすましのログインページは、それぞれGoogleとMicrosoftのOffice 365で、ユーザーの電子メールとパスワードを収集しました。
このキャンペーンに関するもう1つの興味深い詳細は、電子メールがMicrosoftの電子メールセキュリティフィルタリングをかわすことができたことです。これは、キャンペーンを実行している悪意のある人物によってすでに侵害されていた、フランスにある実際の消防署に属するアドレスから電子メールが送信されていたために可能でした。
この事件は、巧妙なソーシャルエンジニアリングの危険性と、1人の従業員の1回のミスから生じる、企業またはエンティティに大きな影響と影響を与える可能性のある深刻な罠に陥りやすいという認識を再び高めるのに役立ちます。