Casa > Cyber ​​Notizie > Credenziali di Microsoft Outlook dirottate tramite una campagna di phishing
CYBER NEWS

Credenziali di Microsoft Outlook dirottate tramite campagna di phishing


Le credenziali di Microsoft Outlook vengono attivamente dirottate da utenti caduti in una pericolosa campagna di phishing attiva. Gli hacker dietro di esso utilizzano elementi avanzati come schermate sovrapposte e politiche per manipolare le vittime a digitare i propri dati personali.




Gli utenti di Microsoft Outlook devono diffidare della nuova pericolosa campagna di phishing

I ricercatori di sicurezza informatica notano che è in corso una campagna di phishing attiva incentrata sugli utenti di computer in tutto il mondo. Convenientemente gli hacker che stanno dietro stanno abusando dell'attuale pandemia di COVID-19 e mascherano i messaggi di posta elettronica come note di un team di supporto tecnico di un'azienda per cui le vittime designate potrebbero lavorare. Ciò dimostra che i criminali devono aver effettuato una sorta di ricerca precedente al fine di scegliere le vittime e pianificare il contenuto e il layout dei messaggi inviati.

Il contenuto dei messaggi è un file mancato recapito del messaggio — leggeranno che il messaggio effettivo è stato messo in quarantena e che gli utenti dovranno fare clic manualmente su un collegamento per visualizzarlo.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/custom-windows-10-themes-abused/”] Finestre personalizzate 10 I temi possono essere utilizzati in modo improprio per rubare le credenziali dell'utente

Quando questo collegamento viene aperto, le vittime verranno reindirizzate a un prompt che sarà univoco in base ai dettagli aziendali predefiniti dagli hacker. Di conseguenza, la campagna di phishing non fornirà un prompt generico, ma piuttosto un attacco personalizzato e molto pericoloso. Il prompt sarà basato su un'immagine sovrapposta che verrà mostrata nella parte superiore della finestra facendola sembrare una parte sicura e legittima dell'applicazione visualizzata. La home page dell'azienda target verrà mostrata in background e sopra di essa verrà mostrato l'overlay, una tecnica avanzata che si vede raramente nelle campagne di phishing.

Il analisi dei campioni acquisiti mostra che il server di controllo utilizza indirizzi personalizzati per fornire l'overlay di destinazione. Se gli utenti’ i dettagli dell'account vengono inseriti nei moduli in cui verranno reindirizzati automaticamente agli hacker, garantendo loro l'accesso alle pagine e ai servizi intranet dell'azienda. Al momento non ci sono informazioni sull'identità del collettivo di hacker dietro questo attacco, tuttavia si ipotizza che siano molto esperti e continueranno a sviluppare la campagna di phishing.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo