'마이크로소프트 365' 피싱 사기

'마이크로소프트 365' 피싱 사기

특히 미국 정부 계약자를 대상으로 하는 피싱 공격은 꽤 오랫동안 활동했을 뿐만 아니라 더욱 증가하는 것으로 보입니다. 이 작업에 대한 초기 보고서에서는 사기꾼들이 관련 프로젝트의 입찰 프로세스에 대한 지침이 포함된 PDF를 제공한다고 주장하는 미끼 메시지를 미국 노동부로 가장하는 것을 보았습니다. 연구원들은 사기꾼들이 교통부와 상무부로 가장하면서 유인 메시지를 보내 더 다양한 희생자를 노린다는 사실을 밝혀냈습니다. 피싱 캠페인의 후기 물결은 또한 미끼 메시지의 개선, 피싱 페이지의 보다 믿을만한 동작, 의심스러운 아티팩트 및 사기 징후 제거 등을 보여줍니다.

연구원들은 최신 피싱 이메일의 형식이 더 일관되고 합법적인 부서의 로고가 더 눈에 띄게 표시되며 파일 자체를 첨부 파일로 전송하는 대신 PDF에 대한 링크를 포함하도록 전환했다고 보고합니다. PDF의 내용도 세련되었습니다. 이전 버전에는 현재 간소화된 과도하게 기술적인 정보가 상당히 많이 포함되어 있습니다. 전달된 PDF의 메타데이터도 이제 스푸핑 부서와 일치하도록 개선되었지만 이전에는 모든 PDF 문서에 동일한 서명자('edward ambakederemo')가 있었습니다.

사기꾼의 목표는 사용자의 Microsoft Office 356 계정 자격 증명을 얻는 것이며 피싱 포털 자체에서 몇 가지 개선 사항이 관찰되었습니다. 예를 들어, 이제 모든 피싱 웹사이트는 동일한 도메인의 웹 페이지에서 HTTPS를 사용합니다. 피싱 공격의 운영자는 실제 사용자만 함정에 빠지는 것을 견디는 방법으로 CAPTCHA 검사를 포함했습니다.

피싱 공격은 지속적으로 정교해지고 탐지하기 어려워지고 있습니다. 사용자는 신뢰할 수 있는 출처에서 온 것 같더라도 예기치 않은 메시지를 받을 때 항상 주의해야 합니다.

트렌드

로드 중...