Phishing-kampanje vever seg rundt Microsofts automatiske e-postfiltrering
Forskere med cybersikkerhetsfirmaet Armorblox oppdaget en ny utspekulert phishing-kampanje som etterlignet infosec-firmaet Proofpoint og forfalsket Microsoft- og Google-sider.
Kampanjen bruker flere smarte sosiale ingeniørtriks for å oppmuntre ofre til å klikke. Ifølge rapporter var hovedtyngden av angrepet fokusert på et stort kommunikasjonsselskap med global tilstedeværelse.
Brødteksten hevder at lenken inne inneholder en veldig sikker fil sendt gjennom Proofpoint. E-postene brukte emner som dreide seg om boliglån og inkluderte "Re:" i emnelinjene, og skapte en illusjon av en tidligere eksisterende, pågående samtale, som ytterligere hjelper lokke ofre til å klikke på de ondsinnede koblingene inne i e-posten.
Når offeret klikker på koblingen i phishing-e-posten, blir de omdirigert til en hacker-kontrollerside som etterligner merkevarebyggingen og designet til Proofpoint. På den falske Proofpoint-siden er påloggingslenker som lar brukeren skrive inn enten Google- eller Office 365-påloggingsinformasjonen sin, i håp om at de skal komme til filen som angivelig finnes i posten.
De falske påloggingssidene, for henholdsvis Google og Microsofts Office 365, samlet brukernes e-poster og passord.
En annen merkelig detalj om denne kampanjen er at e-postene klarte å unngå Microsofts e-postsikkerhetsfiltrering. Dette var mulig på grunn av det faktum at e-postene stammet fra en adresse som tilhørte et ekte brannvesen i Frankrike, som allerede hadde blitt kompromittert av de dårlige skuespillerne som kjørte kampanjen.
Denne hendelsen tjener til å øke bevisstheten om farene ved smart sosial ingeniørkunst og hvor lett det er å gå i en alvorlig felle som kan få store konsekvenser og konsekvenser for selskapet eller enheten, som stammer fra en enkelt feil fra en enkelt ansatt.