นักแสดงปรับปรุงสื่อแคมเปญฟิชชิ่งเพื่อตกเป็นเหยื่อผู้รับเหมาของรัฐบาลด้วย Microsoft 365

ไอคอนเวลาอ่านหนังสือ 3 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

กลุ่มผู้มุ่งร้ายได้ยกระดับแคมเปญฟิชชิ่งเพื่อหลอกบริษัทขนาดใหญ่ (โดยเฉพาะบริษัทพลังงาน บริการระดับมืออาชีพ และภาคการก่อสร้าง) ให้ส่ง Microsoft Office 365 ข้อมูลประจำตัวของบัญชี ตามรายงานจากบริษัทโซลูชั่นการตรวจจับและตอบสนองฟิชชิ่ง โคเอนเซ่ผู้ดำเนินการรณรงค์ได้ทำการปรับปรุงในกระบวนการและการออกแบบองค์ประกอบล่อของพวกเขา และขณะนี้กำลังปลอมตัวเป็นหน่วยงานรัฐบาลอื่นๆ ของสหรัฐอเมริกา เช่น กรมการขนส่ง การพาณิชย์ และแรงงาน

Cofense กล่าวว่า “ผู้คุกคามกำลังดำเนินแคมเปญหลายชุดที่ปลอมแปลงหน่วยงานต่างๆ ของรัฐบาลสหรัฐฯ “อีเมลอ้างว่าขอเสนอราคาสำหรับโครงการของรัฐบาล แต่นำเหยื่อไปสู่หน้าฟิชชิ่งข้อมูลประจำตัวแทน แคมเปญเหล่านี้ดำเนินมาอย่างต่อเนื่องตั้งแต่อย่างน้อยกลางปี ​​2019 และได้รับการคุ้มครองครั้งแรกใน Flash Alert ของเราในเดือนกรกฎาคม 2019 แคมเปญขั้นสูงเหล่านี้ได้รับการออกแบบมาอย่างดี มีให้เห็นในสภาพแวดล้อมที่ได้รับการปกป้องโดยเกตเวย์อีเมลที่ปลอดภัย (SEG) น่าเชื่อถือมาก และปรากฏ ที่จะกำหนดเป้าหมาย พวกเขามีการพัฒนาอยู่ตลอดเวลาโดยการปรับปรุงเนื้อหาอีเมล เนื้อหา PDF และลักษณะที่ปรากฏและพฤติกรรมของหน้าฟิชชิ่งข้อมูลรับรอง”

ไฟล์ PDF ที่แนบมาพร้อมลิงก์ที่ฝังไปยังหน้าฟิชชิ่งข้อมูลประจำตัวของแคมเปญ
ไฟล์ PDF ที่แนบมาพร้อมลิงก์ที่ฝังไปยังหน้าฟิชชิ่งข้อมูลประจำตัวของแคมเปญ (เครดิตรูปภาพ: Cofense)

Cofense แสดงภาพหน้าจอหลายชุดที่เปรียบเทียบวัสดุก่อนหน้าและปัจจุบันที่ผู้โจมตีใช้ อันดับแรกที่จะได้รับการปรับปรุงเหล่านี้คืออีเมลและ PDF ซึ่งขณะนี้ได้รับการปรับแต่งเพื่อให้ดูสมจริงยิ่งขึ้น “อีเมลยุคแรกมีเนื้อหาอีเมลที่เรียบง่ายกว่าโดยไม่มีโลโก้ และด้วยภาษาที่ค่อนข้างตรงไปตรงมา” Cofense กล่าวเสริม “อีเมลล่าสุดที่ใช้โลโก้ บล็อกลายเซ็น การจัดรูปแบบที่สอดคล้องกัน และคำแนะนำโดยละเอียดเพิ่มเติม อีเมลล่าสุดยังมีลิงก์เพื่อเข้าถึง PDF แทนที่จะแนบโดยตรง”

โฮมเพจกรมแรงงานปลอม
โฮมเพจกรมแรงงานปลอม

ในทางกลับกัน เพื่อป้องกันความสงสัยของผู้ที่ตกเป็นเหยื่อ ผู้คุกคามยังทำการเปลี่ยนแปลงหน้าฟิชชิ่งข้อมูลประจำตัว ตั้งแต่กระบวนการเข้าสู่ระบบไปจนถึงการออกแบบและธีม นอกจากนี้ URL ของหน้าเว็บยังตั้งใจเปลี่ยนเป็น URL ที่ยาวขึ้นอีกด้วย (เช่น การขนส่ง[.]gov[.]bidprocure[.]secure[.]akjackpot[.]com) ดังนั้นเป้าหมายจะเห็นเฉพาะส่วน .gov ในเบราว์เซอร์ที่เล็กกว่า หน้าต่าง นอกจากนี้ แคมเปญนี้ยังมีข้อกำหนดแคปต์ชาและคำแนะนำอื่นๆ เพื่อทำให้กระบวนการนี้น่าเชื่อถือยิ่งขึ้น

การปรับแต่งในแคมเปญดังกล่าวทำให้การแยกเว็บไซต์และเอกสารจริงออกจากเว็บไซต์ปลอมมีความท้าทายมากขึ้นสำหรับเป้าหมาย โดยเฉพาะอย่างยิ่งในขณะนี้ที่นักแสดงใช้ข้อมูลที่อัปเดตซึ่งคัดลอกมาจากแหล่งที่มาดั้งเดิม อย่างไรก็ตาม Cofense เน้นว่ายังมีวิธีป้องกันไม่ให้ตกเป็นเหยื่อการกระทำเหล่านี้ นอกเหนือจากการระบุรายละเอียดเล็กๆ น้อยๆ (เช่น วันที่ในหน้าที่ไม่ถูกต้องและ URL ที่น่าสงสัย) ผู้รับทุกคนต้องระมัดระวังในการคลิกลิงก์ ไม่เพียงเฉพาะผู้ที่ฝังอยู่ในอีเมลเท่านั้น แต่ยังรวมถึงผู้ที่อยู่ในไฟล์แนบด้วย 

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: Microsoft 365, ฟิชชิ่ง, แคมเปญฟิชชิ่ง, ความปลอดภัย

เขียนความเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมาย *