Des chercheurs en sécurité ont détecté une nouvelle escroquerie par hameçonnage ciblant diverses organisations du secteur de la santé, éducation, et secteurs de la santé. Environ 27,660 les boîtes aux lettres ont été atteintes par les e-mails suspects. Les chercheurs d'ArmorBlox ont fourni plus de détails sur le une attaque par phishing.
Une nouvelle campagne de phishing utilise les notifications vocales de WhatsApp comme leurre
Les techniques utilisées par les opérateurs de phishing comprenaient le vishing, drive-by downloads, et usurpation de marque, entre autres astuces d'ingénierie sociale. L'attrait de la campagne est un écrit intelligemment, e-mail d'ingénierie sociale intitulé "Nouveau message vocal entrant,” qui incluait un en-tête dans le corps de l'e-mail réitérant le titre de l'e-mail.
En ce qui concerne le corps de l'e-mail, il a usurpé un message sécurisé de WhatsApp et a suggéré que la victime avait reçu un nouveau message vocal privé, ArmorBlox a dit. A l'ouverture du message, l'utilisateur serait invité à cliquer sur le bouton "jouer" pour visualiser le message sécurisé.
Sans surprise, le domaine de l'expéditeur de l'e-mail s'est avéré provenir de Russie: mailman.cbddmo.ru. Les chercheurs suggéré que "le domaine de messagerie est associé à la page 'centre pour la sécurité routière de la région de moscou'. Selon le site Web, cette organisation a été créée pour fournir une assistance aux opérations de sécurité routière de l'État à Moscou et appartient au ministère de l'Intérieur de la Fédération de Russie.,» Le rapport.
Il est probable que les opérateurs de phishing ont exploité une version obsolète ou ancienne du domaine parent de l'organisation pour envoyer les e-mails malveillants. Il est à noter que l'e-mail a réussi tous les contrôles d'authentification, tels que SPF et DMARC.
Quel est le but final de l'opération? L'objectif final est d'amener l'utilisateur à installer un troyen, JS/KryptikFig, via une landing page spécialement conçue. Une fois sur la page, les utilisateurs ont été invités à effectuer une vérification "pas un robot". En cliquant sur "autoriser" sur la notification contextuelle dans l'URL, la charge utile malveillante a été lancée. Le type de malware installé est un infostealer, capable d'obtenir divers détails sensibles de l'ordinateur de la victime.
Une nouvelle technique rend le phishing impossible à distinguer
Les tentatives d'hameçonnage évoluent et deviennent de plus en plus menaçantes pour les utilisateurs individuels et les organisations entières. Navigateur dans le navigateur (BitB) est un nouveau type d'attaque qui peut être exploité pour simuler une fenêtre de navigateur dans le navigateur afin d'usurper un domaine légitime. La technique peut être utilisée pour effectuer des attaques de phishing crédibles.
Découvert par un testeur d'intrusion connu sous le nom de mr. d0x, la technique exploite les options de signe unique tierces généralement intégrées sur les sites Web, comme Se connecter avec Facebook ou Google.