Zuhause > Cyber ​​Aktuelles > Vorsicht: WhatsApp-Voicemail-Phishing-Angriff aus Russland
CYBER NEWS

sich hüten: WhatsApp-Voicemail-Phishing-Angriff aus Russland

sich hüten: WhatsApp-Voicemail-Phishing-Angriff aus Russland

Sicherheitsforscher entdeckten einen neuen Phishing-Betrug, der auf verschiedene Organisationen im Gesundheitswesen abzielte, Bildung, und Gesundheitswesen. Ca. 27,660 Postfächer wurden von den verdächtigen E-Mail-Nachrichten erreicht. Die ArmorBlox-Forscher lieferten weitere Details über die Phishingangriff.

Neue Phishing-Kampagne nutzt WhatsApp-Sprachbenachrichtigungen als Köder

Zu den Techniken, die die Phishing-Betreiber verwendeten, gehörte Vishing, Drive-by-Downloads, und Markenidentität, unter anderen Social-Engineering-Tricks. Der Köder in der Kampagne ist clever geschrieben, Social-Engineering-E-Mail mit dem Titel „Neue eingehende Sprachnachricht,“, die einen Header im E-Mail-Text enthielt, der den E-Mail-Titel wiederholte.

Was den E-Mail-Text betrifft, Es fälschte eine sichere Nachricht von WhatsApp und deutete an, dass das Opfer eine neue private Voicemail erhalten hatte, Sagte ArmorBlox. Beim Öffnen der Nachricht, Der Benutzer wird aufgefordert, auf die Schaltfläche „Wiedergabe“ zu klicken, um die sichere Nachricht anzuzeigen.

Nicht überraschend, Es stellte sich heraus, dass die Domain des E-Mail-Versenders aus Russland stammte: mailman.cbddmo.ru. Die Forscher empfohlen dass „die E-Mail-Domain mit der Seite „Zentrum für Verkehrssicherheit der Region Moskau“ verknüpft ist. Laut der Website wurde diese Organisation gegründet, um die staatlichen Verkehrssicherheitsoperationen für Moskau zu unterstützen, und sie gehört dem Innenministerium der Russischen Föderation,“So der Bericht.

Es ist wahrscheinlich, dass die Phishing-Operatoren eine veraltete oder alte Version der übergeordneten Domäne der Organisation ausgenutzt haben, um die schädlichen E-Mails zu versenden. Es ist bemerkenswert, dass die E-Mail alle Authentifizierungsprüfungen bestanden hat, wie SPF und DMARC.




Was ist das Endziel der Operation? Das Endziel besteht darin, den Benutzer dazu zu bringen, eine bestimmte zu installieren Trojaner, JS/KryptikFig, über eine speziell gestaltete Zielseite. Einmal auf der Seite, Benutzer wurden aufgefordert, eine „Kein Roboter“-Prüfung durchzuführen. Wenn Sie in der Popup-Benachrichtigung in der URL auf „Zulassen“ klicken, die schädliche Nutzlast wurde initiiert. Die Art der installierten Malware ist ein Infostealer, in der Lage, verschiedene sensible Details vom Computer des Opfers zu erhalten.

Neue Technik macht Phishing ununterscheidbar

Phishing-Versuche entwickeln sich weiter und werden sowohl für einzelne Benutzer als auch für ganze Organisationen bedrohlicher. Browser im Browser (BitB) ist eine neue Art von Angriff, der genutzt werden kann, um ein Browserfenster innerhalb des Browsers zu simulieren, um eine legitime Domäne zu fälschen. Die Technik kann verwendet werden, um glaubwürdige Phishing-Angriffe durchzuführen.

Entdeckt von einem Penetrationstester namens mr. d0x, Die Technik nutzt Single-Sign-Optionen von Drittanbietern, die normalerweise in Websites eingebettet sind, wie Anmelden mit Facebook oder Google.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau