Пример фишинга

phishing-large.jpg
Креативная фишинговая кампания использует шаблон электронной почты, который притворяется напоминанием о прохождении тренинга по безопасности, проводимого известной охранной компанией.

По мере того, как пользователи компьютеров становятся все более осведомленными и осведомленными о стандартных методах и шаблонах фишинга, злоумышленникам необходимо постоянно совершенствовать свои методы для разработки инновационных способов обманным путем заставить пользователей предоставить свои учетные данные.

Так обстоит дело с новой фишинговой кампанией, обнаруженной фирмой Cofense, занимающейся защитой электронной почты, которая претендует на то, чтобы быть «обучением безопасности» от KnowBe4.

Новая кампания прикидывается напоминанием о фишинге
С ростом числа фишинговых атак компании, занимающиеся кибербезопасностью, предлагают обучение фишингу и имитационные тесты, чтобы проверить, насколько хорошо сотрудники могут обнаруживать вредоносные электронные письма.

Одна известная компания по обеспечению безопасности электронной почты - KnowBe4, которая предлагает обучение фишингу и имитационные тесты.

В рамках новой фишинг-кампании, проанализированной Cofense и первоначально обнаруженной KnowBe4 , злоумышленники рассылают электронные письма, которые якобы исходят от KnowBe4, с напоминанием им войти в систему и пройти обучение фишингу.

В этих электронных письмах используется тема «Напоминание об обучении: срок выполнения», а получателю предлагается войти в систему «Обучение по вопросам безопасности», прежде чем оно истечет в течение 24 часов.
phishing-email.jpg
Фишинговое письмо от KnowBe4
Интересным аспектом фишингового письма является то, что оно предупреждает, что ссылка будет не на стандартной платформе обучения фишингу, а на внешнем сайте.
Злоумышленники предоставляют это предупреждение, чтобы успокоить жертв, если они видят подозрительный URL-адрес, предлагающий ввести свои учетные данные.
Если пользователь щелкает URL-адрес, он будет перенаправлен на URL-адрес с использованием TLD Russia .ru, который просит его войти в систему с учетными данными Outlook, чтобы предположительно начать обучение.
landing-page.jpg
Целевая страница фишинга
После входа в систему им будет предложено ввести дополнительную информацию, такую как имя пользователя, адрес электронной почты, имя, день рождения, адрес и еще раз пароль.
second-page.jpg
Фишинговая страница с запросом дополнительной информации
Теперь, когда злоумышленники собрали адрес электронной почты, пароль и личную информацию жертвы, они могут использовать ее в дальнейших целевых атаках, таких как мошенничество с BEC, или для доступа к сети жертвы.

Фишинговые мошенничества с каждым днем становятся все более изощренными, и даже тем, кто разбирается в фишинговых атаках, может быть сложно понять, чему еще верить.

В связи с этим каждый должен уделять пристальное внимание URL-адресам, прежде чем отправлять какую-либо информацию. Если что-то выглядит подозрительно, сотрудники должны связаться со своими сетевыми администраторами, чтобы подтвердить подлинность электронного письма.

Если бы эта фишинговая афера была частью реальной программы обучения осведомленности о безопасности, подозрительность к URL-адресам и уведомление администраторов прошли бы проверку.


Перевод с английского - Google


 
Назад
Сверху Снизу