Accueil > Nouvelles Cyber > Attention: Attaque de phishing par messagerie vocale WhatsApp en provenance de Russie
CYBER NOUVELLES

Il faut se méfier: Attaque de phishing par messagerie vocale WhatsApp en provenance de Russie

Il faut se méfier: Attaque de phishing par messagerie vocale WhatsApp en provenance de Russie

Des chercheurs en sécurité ont détecté une nouvelle escroquerie par hameçonnage ciblant diverses organisations du secteur de la santé, éducation, et secteurs de la santé. Environ 27,660 les boîtes aux lettres ont été atteintes par les e-mails suspects. Les chercheurs d'ArmorBlox ont fourni plus de détails sur le une attaque par phishing.

Une nouvelle campagne de phishing utilise les notifications vocales de WhatsApp comme leurre

Les techniques utilisées par les opérateurs de phishing comprenaient le vishing, drive-by downloads, et usurpation de marque, entre autres astuces d'ingénierie sociale. L'attrait de la campagne est un écrit intelligemment, e-mail d'ingénierie sociale intitulé "Nouveau message vocal entrant,” qui incluait un en-tête dans le corps de l'e-mail réitérant le titre de l'e-mail.

En ce qui concerne le corps de l'e-mail, il a usurpé un message sécurisé de WhatsApp et a suggéré que la victime avait reçu un nouveau message vocal privé, ArmorBlox a dit. A l'ouverture du message, l'utilisateur serait invité à cliquer sur le bouton "jouer" pour visualiser le message sécurisé.

Sans surprise, le domaine de l'expéditeur de l'e-mail s'est avéré provenir de Russie: mailman.cbddmo.ru. Les chercheurs suggéré que "le domaine de messagerie est associé à la page 'centre pour la sécurité routière de la région de moscou'. Selon le site Web, cette organisation a été créée pour fournir une assistance aux opérations de sécurité routière de l'État à Moscou et appartient au ministère de l'Intérieur de la Fédération de Russie.,» Le rapport.

Il est probable que les opérateurs de phishing ont exploité une version obsolète ou ancienne du domaine parent de l'organisation pour envoyer les e-mails malveillants. Il est à noter que l'e-mail a réussi tous les contrôles d'authentification, tels que SPF et DMARC.




Quel est le but final de l'opération? L'objectif final est d'amener l'utilisateur à installer un troyen, JS/KryptikFig, via une landing page spécialement conçue. Une fois sur la page, les utilisateurs ont été invités à effectuer une vérification "pas un robot". En cliquant sur "autoriser" sur la notification contextuelle dans l'URL, la charge utile malveillante a été lancée. Le type de malware installé est un infostealer, capable d'obtenir divers détails sensibles de l'ordinateur de la victime.

Une nouvelle technique rend le phishing impossible à distinguer

Les tentatives d'hameçonnage évoluent et deviennent de plus en plus menaçantes pour les utilisateurs individuels et les organisations entières. Navigateur dans le navigateur (BitB) est un nouveau type d'attaque qui peut être exploité pour simuler une fenêtre de navigateur dans le navigateur afin d'usurper un domaine légitime. La technique peut être utilisée pour effectuer des attaques de phishing crédibles.

Découvert par un testeur d'intrusion connu sous le nom de mr. d0x, la technique exploite les options de signe unique tierces généralement intégrées sur les sites Web, comme Se connecter avec Facebook ou Google.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord