В этой фишинговой кампании Microsoft 365 используются хитроумные приманки правительства США.
21 сентября 2022 г.Сообщается, что хакеры проводят серию фишинговых кампаний, выдавая себя за несколько департаментов правительства США, включая Министерство труда и Министерство транспорта.
В электронных письмах, предназначенных для государственных подрядчиков, утверждается, что они запрашивают предложения по государственным проектам, но вместо этого ведут жертвы на фишинговые страницы с учетными данными.
Согласно сообщению в блоге о кампании компании по кибербезопасности Cofense, эти кампании проводятся как минимум с середины 2019 года.
Как работала кампания?
Согласно блогу, кампании были нацелены на компании из различных секторов, но больше всего были сосредоточены на секторах энергетики и профессиональных услуг, включая строительные компании.
Атакующие, вероятно, были нацелены на компании, которые могли достоверно получить приглашения принять участие в торгах от соответствующего государственного ведомства.
К сожалению, исследователи заявили, что с течением времени кампания становилась все более продвинутой. p>
Согласно Credio, ранние электронные письма имели более упрощенные тексты без логотипов и с относительно простым язык, однако в более поздних электронных письмах использовались логотипы, блоки подписи, последовательное форматирование и более подробные инструкции.
Недавние электронные письма также содержат ссылки для доступа к PDF-файлам, а не напрямую прикрепляют их.
Старые PDF-файлы практически не настраивались, и во всех в качестве автора документа был указан один и тот же «Эдвард Амбакедеремо».
Но теперь говорят, что новые PDF-файлы используют метаданные, соответствующие аутентичным копиям документа. документы.
> Cloudflare заявляет, что ее почти обманули фишинговой атакой
> Осторожно: ссылка WeTransfer может быть фишинговой аферой
> Наше руководство по лучшей защите от кражи идентификационных данных
Cofense признала, что, «учитывая достижения, наблюдаемые в каждой области фишинговой цепочки, вполне вероятно, что злоумышленники, стоящие за этими кампаниями, продолжат вводить новшества и улучшать свои и без того правдоподобные кампании».
Компания посоветовал читателям следить за тем, чтобы все сотрудники не нажимали вредоносные ссылки в первую очередь в качестве основного приоритета.
Cofense также советует читателям убедиться, что сотрудники осознают, что необходимость проявлять осторожность относится к вложениям так же, как и к ссылкам, непосредственно встроенным в электронные письма, и им следует внимательно изучить обе ссылки, и здесь может помочь информация об отправителе.
- Не можете запретить своим сотрудникам переходить по вредоносным ссылкам? Ознакомьтесь с нашим руководством по лучшим брандмауэрам
Оригинал