Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
O nouă campanie de phishing prin e-mail vizează Microsoft Outlook

O nouă campanie de phishing prin e-mail vizează Microsoft Outlook

Cercetătorii de securitate de la Cofense Phishing Defense Center (PDC) au identificat recent o nouă campanie de phishing care încearcă să fure acreditările utilizatorilor Microsoft Outlook prin utilizarea paginii principale ca parte a atacului. Această tactică nouă presupune suprapunerea unei pagini false deasupra paginii legitime pentru a păcăli utilizatorii, iar mesajele rău intenționate să ofere impresia că provin dintr-o sursă de încredere.

Prin intermediul mesajelor transmite în cadrul acestei campanii, atacatorii încearcă să emită echipa de asistență tehnică a Microsoft Outlook prin transmiterea unei notificări de tip Quarantine pentru trei mesaje în care se cere revizuirea și confirmarea validității acestora, în caz contrar acestea urmează a fi șterse în decurs la 3 zile. Odată ce utilizatorul accesează URL-ul pentru a revizui mesajele acesta este direcționat către o pagină care pare să fie legitimă pentru autentificarea în Outlook, însă, de fapt, conține un panou de autentificare fals suprapus care încearcă să solicite utilizatorului datele de autentificare, iar dacă au fost introduse, acestea sunt transmise către atacator.

De asemenea, un atac similar de phishing a avut loc la începutul lunii aprilie 2020, prin care persoanele rău intenționate au compromis mai multe site-uri web pentru a injecta un script care imită mecanismul oferit de serviciul de redirecționare Adobe Campaing, folosind servere ale Samsung și Universității din Oxford. În acest caz campania de phishing transmitea e-amil-uri cu tema „Missed void message” care îi determina pe utilizatori să facă clic pe un buton care direcționează către o pagină de phishing care se maschează drept pagina de autentificare Office 365.

Aceste redirecționări constau din două etape, de exemplu în cazul atacului ce a vizat serverele Samsung, la prima etapă este abuzată schema de redirecționarea pe domeniul legitim (samsung[.]ca ), iar a doua etapă a redirecționat utilizatorul către un site WordPress compromis.

Figura 1 – Schema de atac

Pentru a vizualiza o analiză tehnică completă a acestor tipuri de atacuri de phishing, puteți accesa raportul publicat de către cercetătorii de securitate cibernetică de la Check Point Research, aici.

În ambele cazuri aceste e-mail-uri de phishing utilizează subiectele, numele domeniului țintă, numele utilizatorului incluse personalizat în corpul mesajului, ceea ce duce în eroare utilizatorul, influențându-l să acceseze URL-urile malițioase.

Pentru a nu deveni victima atacurilor de phishing STISC vine cu următoarele recomandări:

  • nu deschideți și descărcați atașamente de la email-uri spam sau necunoscute;
  • configurați conturile la “cel mai mic privilegiu” pentru a reduce impactul atacurilor, prin setarea configurărilor de securitate în avans;
  • activați autentificarea cu doi factori și schimbați parolele implicite pentru conturile și sistemele dvs.;
  • familiarizați-vă cu schemele comune de phishing;
  • faceți copii de siguranță în mod regulat a datelor aflate pe dispozitivele de calcul stocându-le pe un disc separat sau cloud;
  • utilizați o soluție antivirus și actualizați-o în mod regulat;
  • mențineți browser-ul la zi și aplicați corecții de securitate;
  • raportați toate atacurile.