Бесплатно Экспресс-аудит сайта:

22.06.2022

Новая фишинговая кампания нацелена на учетные данные Microsoft 365

Новая фишинговая кампания нацелена на американские организации в военно-оборонной сфере, сфере ПО для обеспечения безопасности, а также в сферах производственных цепочек поставок, здравоохранения и фармацевтики. Целью злоумышленников являются корпоративные учетные данные Microsoft Office 360 и Outlook.

По данным исследователей из компании ZScaler, новая фишинговая кампания имеет тактики и методы, схожие с другой кампанией, обнаруженной в середине 2020 года.

Злоумышленники используют почтовые сервисы в Японии для рассылки своих сообщений и подменяют адрес отправителя, притворяясь сотрудниками компании-жертвы.

Заголовки электронных писем мошенников

Электронные письма содержат HTML-вложение, в названии которого используется символ музыкальной ноты, маскирующий файл под аудиосообщение. На самом деле файл содержит обфусцированный JavaScript-код, который переводит жертву на фишинговый сайт.

Сообщение, используемое в фишинговой кампании

Формат URL-адреса создается так, чтобы создать впечатление, что сайт является официальным поддоменом компании.

Процесс генерации имени домена

Перед тем как оказаться на сайте, жертва проходит проверку CAPTCHA, которая на самом деле служит для обхода антифишинговых систем. Как только пользователи проходят этот этап, они перенаправляются на настоящую фишинговую страницу, которая похищает учетные записи Microsoft Office 365.

Финальная фишинговая страница

Однако, достаточно внимательные пользователи могут заметить, что домен страницы входа не принадлежит Microsoft и выглядит так::

  • briccorp[.]com

  • bajafulfillrnent[.]com

  • bpirninerals[.]com

  • lovitafood-tw[.]com

  • dorrngroup[.]com

  • lacotechs[.]com

  • brenthavenhg[.]com

  • spasfetech[.]com

  • mordematx[.]com

  • antarnex[.]com

Именно поэтому перед вводом логина и пароля пользователи всегда должны проверять сайт, на котором находятся, чтобы не отправить данные злоумышленникам.