1萬名微軟電子郵件用戶受到了偽造成聯(lián)邦快遞的釣魚攻擊
研究人員警告說,犯罪分子最近針對至少1萬名微軟電子郵件用戶發(fā)動了釣魚攻擊,通過偽造來自知名的的郵件快遞公司聯(lián)邦快遞和DHL快遞的電子郵件來進(jìn)行犯罪活動。
這兩起事件都以微軟電子郵件的用戶為攻擊目標(biāo),其目的是為了竊取他們的工作郵件賬戶憑證。他們還使用了來自Quip和Google Firebase這些合法域名上的釣魚頁面,從而讓釣魚郵件繞過郵件安全過濾器的掃描。
Armorblox的研究人員周二表示:"郵件標(biāo)題、發(fā)件人的名稱和內(nèi)容看起來都非常的真實(shí),讓受害者認(rèn)為這些郵件真的分別來自于聯(lián)邦快遞和DHL快遞,我們經(jīng)常會收到聯(lián)邦快遞的掃描文件或DHL快遞的電子郵件,大多數(shù)用戶會非常信任這些電子郵件,而不會詳細(xì)研究它們是否有可疑之處。"
釣魚郵件使用Quip、Google Firebase進(jìn)行攻擊
這封偽造的來自美國跨國快遞服務(wù)公司聯(lián)邦快遞的釣魚郵件的標(biāo)題是 "你有一個(gè)新的聯(lián)邦快遞要寄給你",并注明了郵件的發(fā)送日期。
這封郵件中包含了一些文件的基本信息,使其看起來很正常。比如它的ID、頁數(shù)和文件類型等,以及包含的一個(gè)所謂的查看文件的鏈接。如果收件人打開了郵件,他們會收到一個(gè)托管在Quip上的文件。Quip是Salesforce軟件中的一個(gè)工具,它主要是提供文件、電子表格、幻燈片和聊天服務(wù)。
研究人員說:"我們已經(jīng)觀察到,惡意攻擊者仍然繼續(xù)會在Google Sites、Box和Quip(本案中)等合法服務(wù)器上托管釣魚頁面。這些服務(wù)大多數(shù)都有免費(fèi)的版本,并且易于使用,這對全世界數(shù)百萬的辦公人群都非常友好,但不幸的是,這同時(shí)也降低了網(wǎng)絡(luò)犯罪分子發(fā)動網(wǎng)絡(luò)釣魚攻擊的門檻。"
這個(gè)頁面中含有聯(lián)邦快遞的標(biāo)志,標(biāo)題為 "您已收到了一些聯(lián)邦快遞的貨件"。然后,它還含有一個(gè)鏈接,可以讓受害者查看到所謂的文件。一旦受害者點(diǎn)擊了這個(gè)頁面,他們最終會被引導(dǎo)到一個(gè)類似于微軟登錄入口的釣魚頁面,該頁面托管在谷歌Firebase上,F(xiàn)irebase是谷歌為創(chuàng)建移動和網(wǎng)絡(luò)應(yīng)用程序而開發(fā)的平臺。在過去的一年里,谷歌Firebase被越來越多的網(wǎng)絡(luò)攻擊犯罪分子用來避開系統(tǒng)的安全檢測。

值得注意的是,如果受害者在釣魚頁面上輸入他們的憑證,它就會重新加載登錄入口,并提示賬號錯(cuò)誤的信息,要求受害者輸入正確的登錄憑證。
研究人員說:"這表明網(wǎng)站可能存在一些后端的驗(yàn)證機(jī)制,用來檢查輸入的憑證的真實(shí)性,另一種情況是,攻擊者可能希望獲得盡可能多的電子郵件地址和密碼,無論用戶輸入的憑證是否正確,錯(cuò)誤信息都會一直出現(xiàn)。"
DHL快遞釣魚攻擊使用Adobe登錄框進(jìn)行攻擊
有一個(gè)攻擊活動會冒充德國國際快遞公司DHL快遞,犯罪分子會用郵件告訴收件人 "你的包裹已經(jīng)到達(dá)",并在標(biāo)題末尾注明他們的電子郵件地址。
郵件內(nèi)容告訴收件人,由于填寫的快遞信息不正確,包裹無法遞送到他們的手中。然而,包裹實(shí)際上已經(jīng)在郵局等待收件人來領(lǐng)取了。
該郵件提示收件人,如果想收到貨,請查看附件中的 "運(yùn)輸文件"。附上的文件是一個(gè)HTML文件(標(biāo)題為 "SHIPPING DOC"),打開后,頁面看起來像一個(gè)發(fā)貨文件的電子表格。
頁面預(yù)覽中疊加了一個(gè)冒充Adobe PDF閱讀器的登錄請求框。研究人員指出,攻擊者有可能是想用釣魚手段來獲取Adobe的憑證,其實(shí)更有可能是想獲取受害者的工作郵箱憑證。
研究人員說:"登錄框中的電子郵件字段預(yù)先填寫了受害者的工作電子郵件,攻擊者希望這個(gè)頁面不會引起受害者的懷疑,盡快將他們的工作電子郵件密碼輸入到這個(gè)框中。"

與聯(lián)邦快遞的釣魚攻擊類似,當(dāng)受害者在這個(gè)頁面上輸入他們的詳細(xì)信息時(shí),頁面會返回一條錯(cuò)誤信息。
犯罪分子利用當(dāng)前的社會趨勢
COVID-19使越來越多的人開始轉(zhuǎn)向在電商平臺購買商品、雜貨和各種家用配件,而不是像以前一樣親自去商店購買,這一時(shí)期,運(yùn)輸行業(yè)正處于快速發(fā)展階段。
網(wǎng)絡(luò)犯罪分子則正好利用了這一點(diǎn)。從最近的這些網(wǎng)絡(luò)釣魚郵件中可以看出,他們也對受害者利用了許多其他的引導(dǎo)誘惑,包括COVID-19救援基金、疫苗推廣和個(gè)人防護(hù)設(shè)備(PPE)等物質(zhì)誘導(dǎo)。
Armorblox客戶總監(jiān)Preet Kumar告訴Threatpost:"在流行病期間,我們都在進(jìn)行在線交付,這通常是非接觸式交付,因此用戶與聯(lián)邦快遞/DHL進(jìn)行郵件通信在我們的生活中是非常常見的,攻擊者通常希望受害者能夠信任攻擊郵件中的信息,不要對郵件的內(nèi)容考慮太多。"
本文翻譯自:https://threatpost.com/microsoft-fedex-phishing-attack/164143/如若轉(zhuǎn)載,請注明原文地址。