Casa > Cyber ​​Notizie > Attenzione: WhatsApp Voicemail Attacco di phishing proveniente dalla Russia
CYBER NEWS

stare in guardia: WhatsApp Voicemail Attacco di phishing proveniente dalla Russia

stare in guardia: WhatsApp Voicemail Attacco di phishing proveniente dalla Russia

I ricercatori di sicurezza hanno rilevato una nuova truffa di phishing che prende di mira varie organizzazioni nel settore sanitario, educazione, e settore sanitario. Circa 27,660 le caselle di posta sono state raggiunte dai messaggi di posta elettronica sospetti. I ricercatori di ArmorBlox hanno fornito maggiori dettagli sul attacco di phishing.

La nuova campagna di phishing utilizza le notifiche vocali di WhatsApp come esca

Le tecniche utilizzate dagli operatori di phishing includevano il vishing, drive-by download, e rappresentazione del marchio, tra gli altri trucchi di ingegneria sociale. L'esca nella campagna è un abilmente scritto, email socialmente ingegnerizzata intitolata "Nuovo messaggio vocale in arrivo,” che includeva un'intestazione nel corpo dell'e-mail che reiterava il titolo dell'e-mail.

Per quanto riguarda il corpo dell'e-mail, ha falsificato un messaggio sicuro da WhatsApp e ha suggerito che la vittima aveva ricevuto un nuovo messaggio vocale privato, ha detto ArmorBlox. All'apertura del messaggio, l'utente sarà invitato a fare clic sul pulsante "riproduci" per visualizzare il messaggio protetto.

Non sorprende, il dominio del mittente dell'e-mail è risultato provenire dalla Russia: mailman.cbddmo.ru. I ricercatori suggerito che “il dominio di posta elettronica è associato alla pagina del 'centro per la sicurezza stradale della regione di Mosca'. Secondo il sito web, questa organizzazione è stata istituita per fornire assistenza alle operazioni di sicurezza stradale statale per Mosca e appartiene al Ministero degli affari interni della Federazione Russa,”Dice il rapporto.

È probabile che gli operatori di phishing abbiano sfruttato una versione obsoleta o precedente del dominio principale dell'organizzazione per inviare e-mail dannose. È interessante notare che l'e-mail ha superato tutti i controlli di autenticazione, come SPF e DMARC.




Qual è l'obiettivo finale dell'operazione? L'obiettivo finale è convincere l'utente a installare uno specifico trojan, JS/Kryptik Fig, tramite una pagina di destinazione appositamente predisposta. Una volta sulla pagina, agli utenti è stato chiesto di eseguire un controllo "non un robot".. Dopo aver fatto clic su "consenti" sulla notifica pop-up nell'URL, il payload dannoso è stato avviato. Il tipo di malware installato è un infostealer, in grado di ottenere vari dettagli sensibili dal computer della vittima.

La nuova tecnica rende indistinguibile il phishing

I tentativi di phishing si stanno evolvendo e stanno diventando sempre più minacciosi sia per i singoli utenti che per intere organizzazioni. Browser nel browser (BitB) è un nuovo tipo di attacco che può essere sfruttato per simulare una finestra del browser all'interno del browser per falsificare un dominio legittimo. La tecnica può essere utilizzata per eseguire attacchi di phishing credibili.

Scoperto da un penetration tester noto come mr. d0x, la tecnica sfrutta le opzioni di firma singola di terze parti generalmente incorporate nei siti Web, come Accedi con Facebook o Google.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo