Kampania phishingowa kręci się wokół automatycznego filtrowania poczty e-mail firmy Microsoft
Badacze z firmy Armorblox zajmującej się bezpieczeństwem cybernetycznym odkryli nową przebiegłą kampanię phishingową, która podszywała się pod firmę Proofpoint i podszywała się pod strony Microsoftu i Google.
Kampania wykorzystuje kilka sprytnych sztuczek socjotechnicznych, aby zachęcić ofiary do kliknięcia. Według doniesień główny ciężar ataku był skierowany na dużą firmę komunikacyjną o zasięgu globalnym.
Treść tekstu twierdzi, że link w środku zawiera bardzo bezpieczny plik przesłany przez Proofpoint. E-maile wykorzystywały tematy dotyczące kredytów hipotecznych i zawierały w temacie „Re:”, tworząc iluzję trwającej wcześniej rozmowy, co dodatkowo pomaga zwabić ofiary do kliknięcia złośliwych linków w wiadomości e-mail.
Gdy ofiara kliknie odsyłacz zawarty w wiadomości phishingowej, jest przekierowywany na stronę hakera-kontrolera, która naśladuje markę i projekt Proofpoint. Na fałszywej stronie Proofpoint znajdują się linki logowania, które umożliwiają użytkownikowi wprowadzenie danych logowania do Google lub Office 365 w nadziei, że dostanie się do pliku rzekomo zawartego w wiadomości.
Sfałszowane strony logowania, odpowiednio do Google i Microsoft Office 365, gromadziły e-maile i hasła użytkowników.
Innym ciekawym szczegółem tej kampanii jest to, że e-maile zdołały uniknąć filtrowania zabezpieczeń poczty e-mail firmy Microsoft. Było to możliwe dzięki temu, że e-maile pochodziły z adresu należącego do prawdziwej straży pożarnej znajdującej się we Francji, który został już skompromitowany przez złych aktorów prowadzących kampanię.
Incydent ten po raz kolejny ma na celu uświadomienie niebezpieczeństw sprytnej inżynierii społecznej i tego, jak łatwo wpaść w poważną pułapkę, która może mieć poważne konsekwencje i reperkusje dla firmy lub podmiotu, wynikające z pojedynczego błędu jednego pracownika.