セキュリティ研究者は、ヘルスケア全体のさまざまな組織を標的とした新しいフィッシング詐欺を検出しました, 教育, およびヘルスケアセクター. 約 27,660 疑わしい電子メールメッセージがメールボックスに到達しました. ArmorBloxの研究者は、 フィッシング攻撃.
新しいフィッシングキャンペーンでは、WhatsApp音声通知をルアーとして使用しています
フィッシング詐欺師が使用した手法には、ビッシングが含まれていました, ドライブバイダウンロード, とブランドのなりすまし, 他のソーシャルエンジニアリングのトリックの中で. キャンペーンのルアーは巧妙に書かれています, 「NewIncomingVoicemessage」というタイトルのソーシャルエンジニアリングメール,」は、電子メールのタイトルを繰り返すヘッダーを電子メールの本文に含めました.
メール本文は, それはWhatsAppからの安全なメッセージを偽装し、被害者が新しいプライベートボイスメールを受信したことを示唆しました, ArmorBloxは言った. メッセージを開くと, ユーザーは「再生」ボタンをクリックして安全なメッセージを表示するように求められます.
驚くことではないが, メール送信者のドメインはロシアから発信されたものであることが判明しました: mailman.cbddmo.ru. 研究者 提案 「メールドメインは「モスクワ地域の交通安全センター」ページに関連付けられています. ウェブサイトによると、この組織はモスクワの州の交通安全活動を支援するために設立され、ロシア連邦内務省に属しています。,」レポートは言った.
フィッシング詐欺師が、組織の親ドメインの非推奨または古いバージョンを悪用して、悪意のある電子メールを送信した可能性があります. 電子メールがすべての認証チェックに合格したことは注目に値します, SPFやDMARCなど.
操作の最終目標は何ですか? 最終的な目標は、ユーザーに特定のインストールを行わせることです トロイの木馬, JS / KryptikFig, 特別に細工されたランディングページ経由. ページに一度, ユーザーは「ロボットではない」チェックを実行するように求められました. URLのポップアップ通知で「許可」をクリックすると, 悪意のあるペイロードが開始されました. インストールされているマルウェアの種類はinfostealerです, 被害者のコンピュータからさまざまな機密情報を取得できる.
新しい手法により、フィッシングが見分けがつかなくなります
フィッシングの試みは進化しており、個々のユーザーと組織全体の両方にとって脅威となっています。. ブラウザインザブラウザ (BitB) は、正当なドメインを偽装するためにブラウザ内のブラウザウィンドウをシミュレートするために利用できる新しいタイプの攻撃です。. この手法は、信頼できるフィッシング攻撃を実行するために使用できます.
mrとして知られる侵入テスターによって発見されました. d0x, この手法は、通常Webサイトに組み込まれているサードパーティのシングルサインオンオプションを活用します, FacebookやGoogleでサインインするなど.