کلاهبرداری فیشینگ "Microsoft 365".

کلاهبرداری فیشینگ "Microsoft 365".

یک حمله فیشینگ که به طور خاص پیمانکاران دولت ایالات متحده را هدف قرار می دهد، نه تنها مدت زیادی است که فعال بوده است، بلکه به نظر می رسد که حتی بیشتر نیز در حال رشد است. گزارش‌های اولیه درباره این عملیات نشان می‌دهد که کلاهبرداران با پیام‌های فریبنده خود را به عنوان وزارت کار ایالات متحده نشان می‌دهند که مدعی ارائه فایل‌های PDF حاوی دستورالعمل‌هایی درباره فرآیند مناقصه برای پروژه‌های مربوطه است. محققان کشف کرده‌اند که کلاهبرداران در حال حاضر طیف متنوع‌تری از قربانیان را با ارسال پیام‌های فریبنده در حالی که خود را به عنوان وزارت حمل‌ونقل و وزارت بازرگانی معرفی می‌کنند، هدف قرار می‌دهند. امواج بعدی کمپین فیشینگ همچنین بهبودهایی را در پیام های فریب، رفتار باورپذیرتر صفحات فیشینگ، حذف مصنوعات مشکوک و نشانه های تقلب و غیره نشان می دهد.

محققان گزارش می‌دهند که ایمیل‌های فیشینگ جدید اکنون قالب‌بندی منسجم‌تری دارند، نشان‌واره‌های بخش‌های قانونی را برجسته‌تر نشان می‌دهند و به جای حمل خود فایل به‌عنوان پیوست، به اضافه کردن پیوند به PDF روی آورده‌اند. محتویات PDF نیز صیقل داده شده است. نسخه های قبلی شامل مقدار قابل توجهی از اطلاعات بیش از حد فنی بود که اکنون ساده شده است. ابرداده‌های پی‌دی‌اف‌های تحویل‌شده نیز بهبود یافته‌اند تا اکنون با بخش جعلی مطابقت داشته باشند، در حالی که قبلاً همه اسناد PDF دارای امضاکننده یکسانی بودند - "edward ambakederemo".

هدف کلاهبرداران به دست آوردن اعتبار حساب مایکروسافت آفیس 356 کاربران است و چندین پیشرفت در خود پورتال های فیشینگ مشاهده شده است. به عنوان مثال، اکنون همه وب سایت های فیشینگ از HTTPS در صفحات وب در یک دامنه استفاده می کنند. اپراتورهای حمله فیشینگ همچنین یک چک CAPTCHA را به عنوان راهی برای تحمل این که فقط کاربران واقعی در دام بیفتند گنجانده اند.

حملات فیشینگ به طور مداوم پیچیده تر و تشخیص آن سخت تر می شود. کاربران همیشه باید هنگام دریافت پیام‌های غیرمنتظره احتیاط کنند، حتی اگر به ظاهر از یک منبع معتبر ارسال شده باشند.

Loading...