שחקנים משפצים את חומרי מסעות הפרסום של פישינג כדי להרוג יותר קבלנים ממשלתיים עם Microsoft 365

סמל זמן קריאה 3 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

קבוצה של שחקנים זדוניים הגדילה את מסעות הפרסום שלהן כדי לשטות בחברות ענק (במיוחד אלו בענפי האנרגיה, השירותים המקצועיים והבנייה) להגיש את Microsoft Office 365 אישורי חשבון. על פי דיווח של חברת פתרונות זיהוי ותגובה דיוג קופנס, מפעילי הקמפיין ביצעו שיפורים בתהליך ובעיצוב של מרכיבי הפיתוי שלהם וכעת הם מתחפשים לסוכנויות ממשלתיות אחרות בארה"ב, כמו משרדי התחבורה, המסחר והעבודה.

"שחקנים מאיימים מנהלים סדרה של קמפיינים המזייפים כמה מחלקות של ממשלת ארצות הברית", אמר Cofense. "המיילים טוענים שהם מבקשים הצעות מחיר עבור פרויקטים ממשלתיים, אך מובילים את הקורבנות לדפי פישינג במקום זאת. מסעות פרסום אלו נמשכים לפחות מאז אמצע 2019 והם כוסו לראשונה בהתראה ב-Flash שלנו ביולי 2019. מסעות פרסום מתקדמים אלה מעוצבים היטב, נראו בסביבות מוגנות על ידי שערי דוא"ל מאובטחים (SEG), משכנעים מאוד, ונראים להיות ממוקד. הם התפתחו עם הזמן על ידי שיפור תוכן הדואר האלקטרוני, תוכן ה-PDF, והמראה וההתנהגות של דפי התחזות של האישורים."

PDF מצורף עם קישור מוטבע לדף התחזות של הקמפיין
PDF מצורף עם קישור מוטבע לדף התחזות של הקמפיין (קרדיט תמונה: Cofense)

Cofense הראתה סדרה של צילומי מסך המשווים בין החומרים הקודמים והנוכחיים שבהם השתמשו התוקפים. הראשונים לקבל שיפורים אלה הם הודעות הדוא"ל וקובצי ה-PDF, אשר מותאמים כעת כך שייראו אותנטיים יותר. "למיילים המוקדמים היו גופי אימייל פשטניים יותר ללא לוגואים ועם שפה פשוטה יחסית", הוסיף Cofense. "המיילים העדכניים יותר עשו שימוש בלוגואים, בלוקים של חתימה, עיצוב עקבי והוראות מפורטות יותר. מיילים אחרונים כוללים גם קישורים לגישה לקובצי PDF במקום לצרף אותם ישירות."

דף הבית המזויף של משרד העבודה
דף הבית המזויף של משרד העבודה

מצד שני, כדי למנוע חשדות של קורבנות, עשו שחקני האיום שינויים גם בדף ההתחזות של האישורים, מתהליך הכניסה לעיצוב והנושאים. כתובות ה-URL של הדפים השתנו בכוונה לאלו ארוכות יותר (למשל, transportation[.]gov[.]bidprocure[.]secure[.]akjackpot[.]com), כך שהמטרות יראו את החלק .gov רק בדפדפן קטן יותר חלונות. בנוסף, מסע הפרסום כולל כעת דרישות captcha והוראות אחרות כדי להפוך את התהליך לאמין יותר.

השכלולים בקמפיינים מסוג זה הופכים את ההבחנה בין אתרים ומסמכים אמיתיים לבין מזויפים למאתגרת יותר עבור יעדים, במיוחד כעת כשהשחקנים משתמשים במידע מעודכן שהועתק ממקורות מקוריים. עם זאת, Cofense הדגיש כי יש עדיין דרכים למנוע נפילה קורבן למעשים אלה. מלבד זיהוי פרטים קטנים (למשל, תאריך שגוי בדפים וכתובות URL חשודות), כל הנמענים חייבים תמיד להיות זהירים בלחיצה על קישורים, לא רק אלה המוטמעים בהודעות דוא"ל אלא גם אלה שבקבצים מצורפים. 

עוד על הנושאים: Microsoft 365, דיוג, קמפיין דיוג, אבטחה

השאירו תגובה

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *