Μια ρωσική ιστοσελίδα, σχεδιασμένη για spear-phising επιθέσεις παραβιάστηκε για να φιλοξενήσει μια σελίδα phishing που επιδιώκει να καταγράψει τα στοιχεία εισόδου (log-in) του Outlook Web App.
Ερευνητές ασφαλείας οι οποίο παρατήρησαν την δραστηριότητα αυτή, ανακάλυψαν ότι η επίθεση στοχοποιούσε αποδέκτες ηλεκτρονικής αλληλογραφίας σε πανεπιστήμια και ότι βασίζεται σε μια πολύ αληθοφανή αλλά κακόβουλη ιστοσελίδα με σκοπό την εξαπάτηση ανυποψίαστων φοιτητών, διδασκόντων ή προσωπικού που εργάζεται σε στοχευμένα εκπαιδευτικά ιδύματα.
Μια διαφορά που μπορεί να παρατηρηθεί ανάμεσα στην ψεύτικη σελίδα σύνδεσης και την πραγματική, είναι ότι η κακόβουλη ιστοσελίδα περιέχει ένα πεδίο για την εισαγωγή της διεύθυνσης ηλεκτρονικού ταχυδρομείου, ενώ μια νόμιμη log-in συνεδρία απαιτεί μόνο το όνομα χρήστη και τον κωδικό πρόσβασης του λογαριασμού.
Είναι σημαντικό να σημειωθεί ότι τα στοιχεία εισόδου (log-in) σε πολλές περιπτώσεις, είναι ίδια και χρησιμοποιούνται για την πρόσβαση των χρηστών σε άλλους λογαριασμούς πέρα από τον λογαριασμό στο Outlook. Η Proofpoint λέει ότι ακόμα και αν μόνο ένας χρήστης πέσει θύμα της απάτης, ο εισβολέας θα μπορούσε να αποκτήσει πολύτιμες πληροφορίες και, ενδεχομένως, πρόσβαση σε άλλες πηγές. Με αυτό τον τρόπο ο επιτιθέμενος θα μπορούσε να κινηθεί πλευρικά στο δίκτυο και να αποκτήσει πρόσβαση σε χρηματοοικονομικές πληροφορίες ή σε δεδομένα που αποτελούν μέρος κάποιας επιστημονικής έρευνας.
Η εταιρεία ασφαλείας δεν ανέφερε το “δόλωμα” που περιλαμβάνεται στο phishing e-mail, αλλά λαμβάνοντας υπόψη την ποιότητα της κακόβουλης ιστοσελίδας.
Οι χρήστες θα πρέπει πάντα να ελέγχουν τη διεύθυνση URL μιας log-in σελίδας πριν εισάγουν σε αυτήν ευαίσθητες πληροφορίες, ειδικά όταν η σύνδεση έρχεται μέσω e-mail από κάποια μη αξιόπιστη πηγή.