Zuhause > Cyber ​​Aktuelles > Microsoft Outlook-Anmeldeinformationen über Phishing-Kampagne entführt
CYBER NEWS

Microsoft Outlook-Anmeldeinformationen über Phishing-Kampagne entführt


Microsoft Outlook-Anmeldeinformationen werden aktiv von Benutzern entführt, die auf eine gefährliche aktive Phishing-Kampagne hereingefallen sind. Die dahinter stehenden Hacker verwenden erweiterte Elemente wie Overlay-Bildschirme und Richtlinien, um die Opfer dazu zu bringen, ihre persönlichen Daten einzugeben.




Microsoft Outlook-Benutzer müssen sich vor neuen gefährlichen Phishing-Kampagnen in Acht nehmen

Forscher für Computersicherheit stellen fest, dass es eine aktive Phishing-Kampagne gibt, die sich auf Computerbenutzer weltweit konzentriert. Praktischerweise missbrauchen die Hacker, die dahinter stehen, die aktuelle COVID-19-Pandemie und maskieren die E-Mail-Nachrichten als Notizen eines technischen Supportteams eines Unternehmens, für das die beabsichtigten Opfer möglicherweise arbeiten. Dies zeigt, dass die Kriminellen zuvor Nachforschungen angestellt haben müssen, um die Opfer auszuwählen und den Inhalt und das Layout der gesendeten Nachrichten zu planen.

Der Inhalt der Nachrichten ist a fehlgeschlagene Nachrichtenübermittlung — Sie lesen, dass die eigentliche Nachricht unter Quarantäne gestellt wurde und dass die Benutzer manuell auf einen Link klicken müssen, um sie anzuzeigen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/custom-windows-10-themes-abused/”] Benutzerdefiniertes Windows 10 Themen können missbraucht werden, um Benutzeranmeldeinformationen zu stehlen

Wenn dieser Link geöffnet wird, werden die Opfer zu einer Eingabeaufforderung weitergeleitet, die basierend auf den vordefinierten Unternehmensdetails der Hacker eindeutig ist. Infolge, Die Phishing-Kampagne bietet keine generische Eingabeaufforderung, sondern ein personalisierter und sehr gefährlicher Angriff. Die Eingabeaufforderung basiert auf einem Überlagerungsbild, das oben im Fenster angezeigt wird, sodass es wie ein sicherer und legitimer Teil der angezeigten Anwendung aussieht. Die Homepage des Zielunternehmens wird im Hintergrund angezeigt, und das Overlay wird darüber angezeigt. Dies ist eine fortschrittliche Technik, die in Phishing-Kampagnen selten zu finden ist.

Die Analyse der erfassten Beispiele zeigt, dass der steuernde Server benutzerdefinierte Adressen verwendet, um die Zielüberlagerung bereitzustellen. Wenn die Benutzer’ Kontodaten werden in die Formulare eingegeben, die automatisch an die Hacker weitergeleitet werden, wodurch ihnen Zugriff auf die Intranetseiten und -dienste des Unternehmens gewährt wird. Derzeit gibt es keine Informationen über die Identität des Hacker-Kollektivs hinter diesem Angriff. Es wird jedoch spekuliert, dass sie sehr erfahren sind und die Phishing-Kampagne weiterentwickeln werden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau