Злоумышленники используют фальшивые голосовые сообщения, чтобы заставить жертву открыть вредоносное HTML-вложение.

Новая фишинговая кампания нацелена на американские организации в военно-оборонной сфере, сфере ПО для обеспечения безопасности, а также в сферах производственных цепочек поставок, здравоохранения и фармацевтики. Целью злоумышленников являются корпоративные учетные данные Microsoft Office 360 и Outlook.

По данным исследователей из компании ZScaler, новая фишинговая кампания имеет тактики и методы, схожие с другой кампанией, обнаруженной в середине 2020 года.

Злоумышленники используют почтовые сервисы в Японии для рассылки своих сообщений и подменяют адрес отправителя, притворяясь сотрудниками компании-жертвы.

Заголовки электронных писем мошенников

Электронные письма содержат HTML-вложение, в названии которого используется символ музыкальной ноты, маскирующий файл под аудиосообщение. На самом деле файл содержит обфусцированный JavaScript-код, который переводит жертву на фишинговый сайт.

Сообщение, используемое в фишинговой кампании

Формат URL-адреса создается так, чтобы создать впечатление, что сайт является официальным поддоменом компании.

Процесс генерации имени домена

Перед тем как оказаться на сайте, жертва проходит проверку CAPTCHA, которая на самом деле служит для обхода антифишинговых систем. Как только пользователи проходят этот этап, они перенаправляются на настоящую фишинговую страницу, которая похищает учетные записи Microsoft Office 365.

Финальная фишинговая страница

Однако, достаточно внимательные пользователи могут заметить, что домен страницы входа не принадлежит Microsoft и выглядит так::

  • briccorp[.]com

  • bajafulfillrnent[.]com

  • bpirninerals[.]com

  • lovitafood-tw[.]com

  • dorrngroup[.]com

  • lacotechs[.]com

  • brenthavenhg[.]com

  • spasfetech[.]com

  • mordematx[.]com

  • antarnex[.]com

briccorp[.]com

bajafulfillrnent[.]com

bpirninerals[.]com

lovitafood-tw[.]com

dorrngroup[.]com

lacotechs[.]com

brenthavenhg[.]com

spasfetech[.]com

mordematx[.]com

antarnex[.]com

Именно поэтому перед вводом логина и пароля пользователи всегда должны проверять сайт, на котором находятся, чтобы не отправить данные злоумышленникам.

Источник: securitylab