Новая фишинговая кампания нацелена на учетные данные Microsoft 365
22/06/22
Новая фишинговая кампания нацелена на американские организации в военно-оборонной сфере, сфере ПО для обеспечения безопасности, а также в сферах производственных цепочек поставок, здравоохранения и фармацевтики. Целью злоумышленников являются корпоративные учетные данные Microsoft Office 360 и Outlook.
По данным исследователей из компании ZScaler, новая фишинговая кампания имеет тактики и методы, схожие с другой кампанией, обнаруженной в середине 2020 года, пишут в Securitylab.
Злоумышленники используют почтовые сервисы в Японии для рассылки своих сообщений и подменяют адрес отправителя, притворяясь сотрудниками компании-жертвы.
Электронные письма содержат HTML-вложение, в названии которого используется символ музыкальной ноты, маскирующий файл под аудиосообщение. На самом деле файл содержит обфусцированный JavaScript-код, который переводит жертву на фишинговый сайт.
Формат URL-адреса создается так, чтобы создать впечатление, что сайт является официальным поддоменом компании.
Перед тем как оказаться на сайте, жертва проходит проверку CAPTCHA, которая на самом деле служит для обхода антифишинговых систем. Как только пользователи проходят этот этап, они перенаправляются на настоящую фишинговую страницу, которая похищает учетные записи Microsoft Office 365.
Однако, достаточно внимательные пользователи могут заметить, что домен страницы входа не принадлежит Microsoft и выглядит так::
- briccorp[.]com
- bajafulfillrnent[.]com
- bpirninerals[.]com
- lovitafood-tw[.]com
- dorrngroup[.]com
- lacotechs[.]com
- brenthavenhg[.]com
- spasfetech[.]com
- mordematx[.]com
- antarnex[.]com
Именно поэтому перед вводом логина и пароля пользователи всегда должны проверять сайт, на котором находятся, чтобы не отправить данные злоумышленникам.