Sicherheitsforscher entdeckten einen neuen Phishing-Betrug, der auf verschiedene Organisationen im Gesundheitswesen abzielte, Bildung, und Gesundheitswesen. Ca. 27,660 Postfächer wurden von den verdächtigen E-Mail-Nachrichten erreicht. Die ArmorBlox-Forscher lieferten weitere Details über die Phishingangriff.
Neue Phishing-Kampagne nutzt WhatsApp-Sprachbenachrichtigungen als Köder
Zu den Techniken, die die Phishing-Betreiber verwendeten, gehörte Vishing, Drive-by-Downloads, und Markenidentität, unter anderen Social-Engineering-Tricks. Der Köder in der Kampagne ist clever geschrieben, Social-Engineering-E-Mail mit dem Titel „Neue eingehende Sprachnachricht,“, die einen Header im E-Mail-Text enthielt, der den E-Mail-Titel wiederholte.
Was den E-Mail-Text betrifft, Es fälschte eine sichere Nachricht von WhatsApp und deutete an, dass das Opfer eine neue private Voicemail erhalten hatte, Sagte ArmorBlox. Beim Öffnen der Nachricht, Der Benutzer wird aufgefordert, auf die Schaltfläche „Wiedergabe“ zu klicken, um die sichere Nachricht anzuzeigen.
Nicht überraschend, Es stellte sich heraus, dass die Domain des E-Mail-Versenders aus Russland stammte: mailman.cbddmo.ru. Die Forscher empfohlen dass „die E-Mail-Domain mit der Seite „Zentrum für Verkehrssicherheit der Region Moskau“ verknüpft ist. Laut der Website wurde diese Organisation gegründet, um die staatlichen Verkehrssicherheitsoperationen für Moskau zu unterstützen, und sie gehört dem Innenministerium der Russischen Föderation,“So der Bericht.
Es ist wahrscheinlich, dass die Phishing-Operatoren eine veraltete oder alte Version der übergeordneten Domäne der Organisation ausgenutzt haben, um die schädlichen E-Mails zu versenden. Es ist bemerkenswert, dass die E-Mail alle Authentifizierungsprüfungen bestanden hat, wie SPF und DMARC.
Was ist das Endziel der Operation? Das Endziel besteht darin, den Benutzer dazu zu bringen, eine bestimmte zu installieren Trojaner, JS/KryptikFig, über eine speziell gestaltete Zielseite. Einmal auf der Seite, Benutzer wurden aufgefordert, eine „Kein Roboter“-Prüfung durchzuführen. Wenn Sie in der Popup-Benachrichtigung in der URL auf „Zulassen“ klicken, die schädliche Nutzlast wurde initiiert. Die Art der installierten Malware ist ein Infostealer, in der Lage, verschiedene sensible Details vom Computer des Opfers zu erhalten.
Neue Technik macht Phishing ununterscheidbar
Phishing-Versuche entwickeln sich weiter und werden sowohl für einzelne Benutzer als auch für ganze Organisationen bedrohlicher. Browser im Browser (BitB) ist eine neue Art von Angriff, der genutzt werden kann, um ein Browserfenster innerhalb des Browsers zu simulieren, um eine legitime Domäne zu fälschen. Die Technik kann verwendet werden, um glaubwürdige Phishing-Angriffe durchzuführen.
Entdeckt von einem Penetrationstester namens mr. d0x, Die Technik nutzt Single-Sign-Optionen von Drittanbietern, die normalerweise in Websites eingebettet sind, wie Anmelden mit Facebook oder Google.