Casa > cibernético Notícias > Credenciais do Microsoft Outlook sequestradas por meio de campanha de phishing
CYBER NEWS

Credenciais do Microsoft Outlook sequestradas por meio de campanha de phishing


As credenciais do Microsoft Outlook estão sendo sequestradas ativamente de usuários que se apaixonaram por uma perigosa campanha ativa de phishing. Os hackers por trás dele estão usando elementos avançados, como telas de sobreposição e políticas, a fim de manipular as vítimas para que digam seus dados pessoais.




Os usuários do Microsoft Outlook precisam estar atentos a novas campanhas de phishing perigosas

Pesquisadores de segurança de computador observam que há uma campanha ativa de phishing com foco em usuários de computador em todo o mundo. Convenientemente, os hackers que estão por trás disso estão abusando da atual pandemia COVID-19 e mascaram as mensagens de e-mail como notas de uma equipe de suporte técnico de uma empresa para a qual as vítimas pretendidas podem trabalhar. Isso mostra que os criminosos devem ter feito algum tipo de pesquisa prévia para escolher as vítimas e planejar o conteúdo e o layout das mensagens enviadas..

O conteúdo das mensagens é um falha na entrega da mensagem — eles lerão que a mensagem real foi colocada em quarentena e que os usuários precisarão clicar manualmente em um link para exibi-la.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/custom-windows-10-themes-abused/”] Janelas personalizadas 10 Temas podem ser usados ​​para roubar credenciais do usuário

Quando este link for aberto, as vítimas serão redirecionadas para um prompt único com base nos detalhes predefinidos da empresa pelos hackers. Como um resultado, a campanha de phishing não fornecerá um prompt genérico, mas sim um ataque personalizado e muito perigoso. O prompt será baseado em uma imagem de sobreposição que será mostrada no topo da janela, fazendo com que pareça uma parte segura e legítima do aplicativo visualizado. A página inicial da empresa-alvo será exibida em segundo plano e a sobreposição será exibida acima dela, o que é uma técnica avançada raramente vista em campanhas de phishing.

o análise das amostras capturadas mostra que o servidor de controle usa endereços personalizados para fornecer a sobreposição de destino. Se os usuários’ os detalhes da conta são inseridos nos formulários, eles serão redirecionados automaticamente para os hackers, concedendo-lhes acesso às páginas e serviços da intranet da empresa. No momento não há informações sobre a identidade do coletivo de hackers por trás deste ataque, no entanto, especula-se que eles são muito experientes e continuarão a desenvolver a campanha de phishing.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo