Hjem > Cyber ​​Nyheder > Microsoft Outlook -legitimationsoplysninger kapret via phishing -kampagne
CYBER NEWS

Oplysninger fra Microsoft Outlook kapret via phishing-kampagne


Oplysninger fra Microsoft Outlook bliver aktivt kapret fra brugere, der er faldet for en farlig aktiv phishing-kampagne. Hackerne bag det bruger avancerede elementer såsom overlayskærme og politikker for at manipulere ofrene til at skrive deres personlige data.




Microsoft Outlook-brugere skal være forsigtige med en ny farlig phishing-kampagne

Computersikkerhedsforskere bemærker, at der er en aktiv phishing-kampagne med fokus på computerbrugere over hele verden. Bekvemt misbruger hackere, der står bag den nuværende COVID-19-pandemi, og maskerer e-mail-beskederne som noter fra et teknisk supportteam fra en virksomhed, som de tiltænkte ofre kan arbejde for. Dette viser, at de kriminelle skal have foretaget en slags tidligere undersøgelse for at vælge ofrene og planlægge indholdet og layoutet af de sendte meddelelser.

Indholdet af meddelelserne er en mislykket levering af meddelelse — de vil læse, at den aktuelle meddelelse er sat i karantæne, og at brugerne skal klikke manuelt på et link for at vise det.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/custom-windows-10-themes-abused/”] Brugerdefineret Windows 10 Temaer kan misbruges til at stjæle brugerlegitimationsoplysninger

Når dette link åbnes, bliver ofrene omdirigeret til en prompt, der vil være unik baseret på de foruddefinerede firmadetaljer af hackerne. Som et resultat, phishing-kampagnen giver ikke en generel prompt, men snarere et personligt og meget farligt angreb. Spørgsmålet er baseret på et overlaybillede, der vises øverst i vinduet, hvilket får det til at ligne en sikker og legitim del af den viste applikation. Målfirmaets startside vises i baggrunden, og overlayet vises over det, hvilket er en avanceret teknik, der sjældent ses i phishing-kampagner..

Den analyse af de fangede prøver viser, at den kontrollerende server bruger brugerdefinerede adresser for at give måloverlayet. Hvis brugerne’ Kontooplysninger indtastes i formularerne, de omdirigeres automatisk til hackerne og giver dem adgang til virksomhedens intranetsider og tjenester. I øjeblikket er der ingen oplysninger om identiteten af ​​hackerkollektivet bag dette angreb, men det spekuleres i, at de er meget erfarne og vil fortsætte med at udvikle phishing-kampagnen.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig