ΑρχικήsecurityΕπιθέσεις phishing Microsoft 365 παριστάνουν κυβερνητικές υπηρεσίες των ΗΠΑ

Επιθέσεις phishing Microsoft 365 παριστάνουν κυβερνητικές υπηρεσίες των ΗΠΑ

Μια συνεχιζόμενη εκστρατεία phishing που στοχεύει εργολάβους της κυβέρνησης των ΗΠΑ, προωθεί τώρα δέλεαρ υψηλότερης ποιότητας με πιο πειστικά πλαστά έγγραφα.

Δείτε επίσης: Phishing καμπάνια στοχεύει Έλληνες – Κλέβει τραπεζικά credentials

phishing

Το δέλεαρ σε αυτά τα μηνύματα ηλεκτρονικού ψαρέματος είναι ένα αίτημα για προσφορές σε προσοδοφόρα κυβερνητικά έργα, που οδηγούν σε σελίδες phishing, οι οποίες μοιάζουν με νόμιμες πύλες ομοσπονδιακών πρακτορείων.

Η εκστρατεία, που έχει ξεκινήσει ήδη από τον Ιανουάριο του 2022, χρησιμοποιεί συνημμένα PDF με οδηγίες σχετικά με τη διαδικασία υποβολής προσφορών για τα έργα του Υπουργείου Εργασίας των ΗΠΑ.

Σύμφωνα με έκθεση της Cofense, οι δράστες έχουν επεκτείνει τη στόχευσή τους και τώρα πλαστογραφούν επίσης το Υπουργείο Μεταφορών και το Υπουργείο Εμπορίου.

Επιπλέον, υπάρχει τώρα μια πληθώρα διαφορετικών δολωμάτων που χρησιμοποιούνται στα μηνύματα, καλύτερη συμπεριφορά ιστοσελίδων ηλεκτρονικού “ψαρέματος” και αφαίρεση των στοιχείων που αποκάλυψαν τα σημάδια απάτης σε προηγούμενες εκδόσεις των συνημμένων αρχείων PDF.

Βασιζόμενοι σε όσα έχουν επιτύχει στο παρελθόν, οι φορείς phishing πίσω από αυτήν την καμπάνια έχουν εφαρμόσει προσεκτικές αναθεωρήσεις για να αυξήσουν τα ποσοστά επιτυχίας τους.

Ξεκινώντας με τα μηνύματα ηλεκτρονικού ψαρέματος, το Cofense αναφέρει ότι διαθέτουν πλέον πιο συνεπή μορφοποίηση, μεγαλύτερα λογότυπα και προτιμούν να περιλαμβάνουν έναν σύνδεσμο προς το PDF αντί να επισυνάπτουν το αρχείο.

Δείτε ακόμα: Η ομάδα TA453 χρησιμοποιεί νέα τεχνική για πιο ρεαλιστικές phishing επιθέσεις

Τα αρχεία PDF περιείχαν λεπτομερείς οδηγίες για τον τρόπο υποβολής προσφοράς, με υπερβολικά τεχνικές πληροφορίες. Τώρα, έχουν απλοποιηθεί και μειωθεί σε μέγεθος, με πιο εμφανή λογότυπα και έναν σύνδεσμο προς τη σελίδα phishing.

Microsoft 365

Επίσης, τα PDF περιείχαν προηγουμένως τον ίδιο υπογράφοντα, τον “edward ambakederemo“, ενώ τώρα, τα μεταδεδομένα στα έγγραφα ταιριάζουν με το πλαστό τμήμα. Για παράδειγμα, τα θέλγητρα που υποτίθεται ότι αποστέλλονται από το Υπουργείο Μεταφορών του Ουισκόνσιν υπογράφονται με “WisDOT“.

Οι ιστότοποι ηλεκτρονικού ψαρέματος έχουν επίσης λάβει στοχευμένες βελτιώσεις, χρησιμοποιώντας HTTPS σε όλες τις ιστοσελίδες στον ίδιο τομέα.

Εκτός από τους ιστότοπους “.gov” που εξυπηρετούσαν προηγουμένως την καμπάνια, οι φορείς απειλών χρησιμοποιούν τώρα επίσης πολύ μεγάλους τομείς όπως “transportation[.]gov[.]bidprocure[.]secure[.]akjackpot[.]com.” Αυτές οι διευθύνσεις εμφανίζονται νόμιμες όταν ανοίγονται από προγράμματα περιήγησης για κινητά που δεν μπορούν να εμφανίσουν ολόκληρο το μήκος στη γραμμή URL.

Στη σελίδα ηλεκτρονικού ψαρέματος που προσπαθεί να εξαπατήσει τους επισκέπτες να εισαγάγουν τα διαπιστευτήρια του λογαριασμού τους στο Microsoft Office 365, οι φορείς απειλών έχουν πλέον προσθέσει ένα βήμα πρόκλησης Captcha για να διασφαλίσουν ότι δεν καταγράφουν εισόδους bot.

Δείτε επίσης: Hackers κλέβουν Steam credentials μέσω Browser-in-the-Browser phishing επιθέσεων

Ο μόνος τρόπος για να προστατευτείτε από αυτή την επίθεση είναι να εξετάσετε όλες τις λεπτομέρειες, όπως τη διεύθυνση αποστολής, τη διεύθυνση URL προορισμού και τελικά να επισκεφτείτε την πύλη υποβολής προσφορών μέσω μιας μηχανής αναζήτησης, αντί να ακολουθήσετε τους παρεχόμενους συνδέσμους.

Εάν δεν είστε βέβαιοι, δοκιμάστε να κάνετε αναζήτηση στις διευθύνσεις URL στο διαδίκτυο, καθώς πολλές από αυτές τις μακροχρόνιες καμπάνιες έχουν δημοσιευτεί σε δείκτες παραβίασης που επιβεβαιώνουν τον δόλιο χαρακτήρα τους.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS