專家發(fā)現(xiàn)冒充安全公司Proofpoint的網(wǎng)絡(luò)釣魚活動
近日,有專家發(fā)現(xiàn)了一項冒充安全公司Proofpoint的網(wǎng)絡(luò)釣魚活動。釣魚者冒充網(wǎng)絡(luò)安全公司Proofpoint的名義向潛在受害者發(fā)送電子郵件。這些釣魚郵件信息以抵押貸款為誘餌,誘使受害者提供微軟Office 365和Gmail的賬號密碼。
Armorblox發(fā)布的帖子寫道:"該電子郵件包含一條由Proofpoint發(fā)送的安全文件鏈接。”當(dāng)有用戶實際點擊該鏈接時,頁面將自動跳轉(zhuǎn)到Proofpoint品牌啟動頁,一起顯示的還包括多個電子郵件提供商的登錄鏈接。
該釣魚攻擊還包括微軟和谷歌的專用登錄頁面。單擊帶有 Google 和 Office 365 標(biāo)識的鏈接,潛在受害者將被帶到精心設(shè)計好的 Google 和 Microsoft 網(wǎng)絡(luò)釣魚頁面,要求用戶提供登錄賬號及密碼。
調(diào)查發(fā)現(xiàn),網(wǎng)絡(luò)釣魚郵件由一個被盜用的私人賬戶發(fā)送,發(fā)件人的域名(sdis34[.]fr)是法國南部的消防救援部門。這些釣魚網(wǎng)頁被托管在 "greenleafproperties[.]co[.]uk "域名上,該域名在2021年4月被更新。目前,該網(wǎng)址已重定向到 "cvgproperties[.]co[.]uk"。
以下是這次釣魚活動的主要發(fā)現(xiàn):
- 社交工程學(xué)手段:電子郵件的標(biāo)題和內(nèi)容都是為了讓受害者產(chǎn)生一種信任感和緊迫感。信任感是因為郵件包含了Proofpoint發(fā)送的文件;緊迫感則來源于它包含了抵押貸款和其他家庭相關(guān)活動的信息。
- 冒充知名品牌:該電子郵件和登錄頁面都是在仿冒Proofpoint。Google Workspace和Office 365的登錄頁面,也充斥著各自電子郵件提供商的品牌標(biāo)識。
- 復(fù)制已有的工作流程:電子郵件的攻擊步驟也在模擬日常生活中已經(jīng)存在的工作流程,如在線共享文件時收到的電子郵件通知。當(dāng)人們看到之前看過的電子郵件時,會習(xí)慣性快速點開查看。
- 使用被盜的郵件地址:該電子郵件發(fā)送地址來源于法國消防救援部門的個人被盜賬戶。
參考來源:https://securityaffairs.co/wordpress/124298/cyber-crime/phishing-campaign-proofpoint.html