Huis > Cyber ​​Nieuws > Microsoft Outlook-referenties gekaapt via phishing-campagne
CYBER NEWS

Inloggegevens van Microsoft Outlook gekaapt via phishing-campagne


Inloggegevens van Microsoft Outlook worden actief gekaapt van gebruikers die zijn gevallen voor een gevaarlijke actieve phishing-campagne. De hackers erachter gebruiken geavanceerde elementen zoals overlay-schermen en beleid om de slachtoffers te manipuleren om hun persoonlijke gegevens in te typen.




Gebruikers van Microsoft Outlook moeten op hun hoede zijn voor nieuwe gevaarlijke phishing-campagne

Computerbeveiligingsonderzoekers merken op dat er een actieve phishing-campagne is die zich richt op computergebruikers wereldwijd. Handig is dat de hackers die erachter zitten misbruik maken van de huidige COVID-19-pandemie en de e-mailberichten maskeren als aantekeningen van een technisch ondersteuningsteam van een bedrijf waar de beoogde slachtoffers mogelijk voor werken. Dit toont aan dat de criminelen eerder onderzoek moeten hebben gedaan om de slachtoffers te kiezen en de inhoud en lay-out van de verzonden berichten te plannen.

De inhoud van de berichten is een mislukte berichtbezorging — ze zullen lezen dat het daadwerkelijke bericht in quarantaine is geplaatst en dat de gebruikers handmatig op een link moeten klikken om het te tonen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/custom-windows-10-themes-abused/”] Aangepaste Windows 10 Thema's kunnen worden misbruikt om gebruikersreferenties te stelen

Wanneer deze link wordt geopend, worden de slachtoffers doorgestuurd naar een prompt die uniek is op basis van de vooraf gedefinieerde bedrijfsgegevens door de hackers. Dientengevolge, de phishing-campagne geeft geen algemene prompt, maar eerder een persoonlijke en zeer gevaarlijke aanval. De prompt is gebaseerd op een overlay-afbeelding die bovenop het venster wordt weergegeven, waardoor het eruitziet als een veilig en legitiem onderdeel van de bekeken applicatie. De startpagina van het doelbedrijf wordt op de achtergrond weergegeven en de overlay wordt erboven weergegeven. Dit is een geavanceerde techniek die zelden wordt gezien in phishingcampagnes..

Het analyse van de vastgelegde voorbeelden toont aan dat de besturende server aangepaste adressen gebruikt om de doeloverlay te bieden. Als de users’ accountgegevens worden ingevoerd in de formulieren en worden automatisch doorgestuurd naar de hackers, waardoor ze toegang krijgen tot de intranetpagina's en services van het bedrijf. Op dit moment is er geen informatie over de identiteit van het hackercollectief achter deze aanval, maar er wordt gespeculeerd dat ze zeer ervaren zijn en de phishing-campagne zullen blijven ontwikkelen.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens