Sukčiavimo kampanija apima „Microsoft“ automatinį el. pašto filtravimą
Kibernetinio saugumo įmonės „Armorblox“ tyrėjai atrado naują gudrią sukčiavimo kampaniją, kurios metu buvo apsimetinėjama infosec įmone „Proofpoint“ ir apgaudinėjama „Microsoft“ bei „Google“ puslapiai.
Kampanijoje naudojami keli protingi socialinės inžinerijos triukai, skatinantys aukas spustelėti. Remiantis pranešimais, didžiausia išpuolio jėga buvo nukreipta į didelę ryšių bendrovę, veikiančią visame pasaulyje.
Teksto turinys teigia, kad viduje esančioje nuorodoje yra labai saugus failas, išsiųstas per „Proofpoint“. El. laiškuose buvo naudojamos temos, susijusios su hipoteka, o jų temos eilutėse buvo „Re:“, sukuriant anksčiau buvusio, vykstančio pokalbio iliuziją, o tai dar labiau padeda privilioti aukas spustelėti el. laiške esančias kenkėjiškas nuorodas.
Kai auka spusteli nuorodą, esančią sukčiavimo laiške, ji nukreipiama į įsilaužėlių valdiklio puslapį, kuris imituoja „Proofpoint“ prekės ženklą ir dizainą. Suklastotame „Proofpoint“ puslapyje yra prisijungimo nuorodos, leidžiančios vartotojui įvesti savo „Google“ arba „Office 365“ prisijungimo duomenis, tikintis, kad jis pateks į failą, tariamai esantį laiške.
Suklastoti prisijungimo puslapiai, skirti atitinkamai „Google“ ir „Microsoft Office 365“, surinko vartotojų el. pašto adresus ir slaptažodžius.
Kita įdomi šios kampanijos detalė yra ta, kad laiškais pavyko išvengti „Microsoft“ el. pašto saugos filtravimo. Tai buvo įmanoma dėl to, kad el. laiškai buvo kilę iš adreso, priklausančio tikrajai ugniagesių tarnybai, įsikūrusiai Prancūzijoje, kuriai jau buvo pakenkta blogų kampaniją vykdančių veikėjų.
Šis incidentas dar kartą padidina supratimą apie sumanios socialinės inžinerijos keliamus pavojus ir apie tai, kaip lengva patekti į rimtus spąstus, kurie gali turėti didelių pasekmių ir pasekmių įmonei ar subjektui, kylančią dėl vienos darbuotojo klaidos.