کلاهبرداری فیشینگ "Microsoft 365".
یک حمله فیشینگ که به طور خاص پیمانکاران دولت ایالات متحده را هدف قرار می دهد، نه تنها مدت زیادی است که فعال بوده است، بلکه به نظر می رسد که حتی بیشتر نیز در حال رشد است. گزارشهای اولیه درباره این عملیات نشان میدهد که کلاهبرداران با پیامهای فریبنده خود را به عنوان وزارت کار ایالات متحده نشان میدهند که مدعی ارائه فایلهای PDF حاوی دستورالعملهایی درباره فرآیند مناقصه برای پروژههای مربوطه است. محققان کشف کردهاند که کلاهبرداران در حال حاضر طیف متنوعتری از قربانیان را با ارسال پیامهای فریبنده در حالی که خود را به عنوان وزارت حملونقل و وزارت بازرگانی معرفی میکنند، هدف قرار میدهند. امواج بعدی کمپین فیشینگ همچنین بهبودهایی را در پیام های فریب، رفتار باورپذیرتر صفحات فیشینگ، حذف مصنوعات مشکوک و نشانه های تقلب و غیره نشان می دهد.
محققان گزارش میدهند که ایمیلهای فیشینگ جدید اکنون قالببندی منسجمتری دارند، نشانوارههای بخشهای قانونی را برجستهتر نشان میدهند و به جای حمل خود فایل بهعنوان پیوست، به اضافه کردن پیوند به PDF روی آوردهاند. محتویات PDF نیز صیقل داده شده است. نسخه های قبلی شامل مقدار قابل توجهی از اطلاعات بیش از حد فنی بود که اکنون ساده شده است. ابردادههای پیدیافهای تحویلشده نیز بهبود یافتهاند تا اکنون با بخش جعلی مطابقت داشته باشند، در حالی که قبلاً همه اسناد PDF دارای امضاکننده یکسانی بودند - "edward ambakederemo".
هدف کلاهبرداران به دست آوردن اعتبار حساب مایکروسافت آفیس 356 کاربران است و چندین پیشرفت در خود پورتال های فیشینگ مشاهده شده است. به عنوان مثال، اکنون همه وب سایت های فیشینگ از HTTPS در صفحات وب در یک دامنه استفاده می کنند. اپراتورهای حمله فیشینگ همچنین یک چک CAPTCHA را به عنوان راهی برای تحمل این که فقط کاربران واقعی در دام بیفتند گنجانده اند.
حملات فیشینگ به طور مداوم پیچیده تر و تشخیص آن سخت تر می شود. کاربران همیشه باید هنگام دریافت پیامهای غیرمنتظره احتیاط کنند، حتی اگر به ظاهر از یک منبع معتبر ارسال شده باشند.