信息來源:Cnbeta
Cofense 網(wǎng)絡(luò)釣魚防御中心(PDC)近日發(fā)現(xiàn)了一個新的網(wǎng)絡(luò)釣魚活動,試圖通過扮演首席信息官(CIO)來收集員工的登錄憑證。在發(fā)送給員工的釣魚郵件中,正文部分看起來像是由公司內(nèi)部的來源發(fā)出的,在標題中給出了公司的標志,同時還偽裝有 CIO 簽署的協(xié)議。
通過偽裝成為公司高管,黑客會發(fā)送了一份虛假的通訊,解釋了該公司針對大流行病采取的新的預(yù)防措施和業(yè)務(wù)運營的變化。在新冠疫情期間,很多公司都會對他們的業(yè)務(wù)進行調(diào)整,并為他們的員工提供指導。然而,在這種情況下,威脅者正試圖利用有時令人困惑的變化來竊取憑證和個人信息。
如果員工誤信了這封電子郵件,他們就會被轉(zhuǎn)到一個看似微軟 SharePoint 的頁面,其中有兩個文件。這些文件看起來是合法的,概述了原始電子郵件中提到的業(yè)務(wù)操作的變化。這個額外的步驟不是簡單地重定向到一個登錄頁面,而是增加了攻擊的深度,讓人覺得它們是來自公司內(nèi)部的實際文件。當與這些文件互動時,就會發(fā)現(xiàn)它們不是真實的,而是用來獲取賬戶憑證的網(wǎng)絡(luò)釣魚機制。
點擊任何一個文件都會產(chǎn)生一個登錄面板,提示收件人提供登錄憑證以訪問文件。這在大多數(shù)微軟釣魚網(wǎng)頁中是不常見的,在這些網(wǎng)頁中,欺騙微軟登錄屏幕的策略會打開一個認證器面板。通過讓文件看起來是真實的,而不是重定向到另一個登錄頁面,用戶可能更有可能提供他們的憑證以查看更新。
威脅者使用的另一種技術(shù),我們在其他活動中也看到過,那就是使用假的驗證憑證。在這個例子中,前幾次將登錄信息輸入面板時,結(jié)果會出現(xiàn)錯誤信息,"您的賬戶或密碼不正確"。
輸入幾次登錄信息后,員工將被重定向到一個實際的微軟頁面。這給人的感覺是,登錄信息是正確的,而且該員工現(xiàn)在可以訪問OneDrive文件。在現(xiàn)實中,威脅者現(xiàn)在可以完全訪問賬戶所有者的信息。