Microsoft 365 Phishing-svindel
Forskere med sikkerhetsselskapet Cofense har publisert en rapport som beskriver en pågående phishing-kampanje som er rettet mot amerikanske offentlige entreprenører.
Ifølge Cofense-teamet har denne typen kampanjer vært aktive med avbrudd i en eller annen form siden midten av 2019. Kampanjene er preget av et høyt nivå av polering og oppmerksomhet på detaljer som ikke sees i de fleste phishing-angrep og angrep har vært. oppdaget i systemer som er bak sikre e-postgatewayer, noe som innebærer et uvanlig sofistikert nivå.
Svindel-e-postene utgir seg som e-poster fra det amerikanske arbeidsdepartementet og inneholder et vedlegg som fremstår som en "invitasjon til bud". For å gi phishing-e-postene ytterligere troverdighet, begynte trusselaktørene bak dem å bruke .gov-domenenavn for avsenderen. Den siste utviklingen av den pågående svindelen bruker også lenker til falske dokumenter i stedet for å legge dem ved i e-posten.
Den falske budinvitasjonen kulminerer med en knapp som bare sier «BUD». Ved å klikke på dette åpnes et ondsinnet nettsted som også bruker en domeneutvidelse som får det til å virke legitimt eller drives av myndighetene. Phishing-påloggingsskjemaet hevder at det bare fungerer med Microsoft Office-påloggingsdetaljer. Når legitimasjonen er angitt, ber svindlerne om å gå inn på nytt for å "verifisere" dataene. Phishing-prosessen ender i en captcha-lignende tekstboks.
Selvfølgelig vil inntasting av MS Office-påloggingsinformasjon i dette skjemaet ganske enkelt overføre dem til enheten som kjører svindelen. Gitt sofistikeringen av lignende svindel, forblir opplæring av ansatte og begrense menneskelige feil så mye som mulig avgjørende.