[图]新钓鱼活动:伪装成公司高管收集员工登录凭据


时间:2021-06-02  来源:  作者:  点击次数:


原标题:[图]新钓鱼活动:伪装成公司高管收集员工登录凭证来源:cnBeta。计算机输出缩微胶片

Cofense钓鱼防御中心(PDC)最近发现了一个新的钓鱼活动,试图通过扮演首席信息官(CIO)来收集员工的登录凭据。在发给员工的钓鱼邮件中,正文部分似乎是从公司内部来源发出的,标题中给出了公司标识,而CIO签署的协议也是伪装的。

通过伪装成公司高管,黑客会发送虚假信息,解释公司针对流行病和业务运营变化的新预防措施。在新冠肺炎疫情爆发期间,许多公司调整了业务,并为员工提供指导。然而,在这种情况下,威胁试图通过利用有时令人困惑的变化来窃取凭证和个人信息。

如果员工误信了这封电子邮件,他们将被转移到一个看起来像微软SharePoint的页面上,其中有两个文件。这些文件似乎是合法的,并概述了原始电子邮件中提到的业务运营的变化。这一额外的步骤不是简单地重定向到登录页面,而是增加攻击的深度,让人们觉得他们是公司内部的真实文件。当您与这些文件交互时,您会发现它们不是真实的,而是用于获取帐户凭据的网络钓鱼机制。

单击任何文件都会生成一个登录面板,提示收件人提供登录凭据来访问文件。这在大多数微软钓鱼网站中并不常见,欺骗微软登录屏幕的策略会打开一个验证器面板。通过使文件看起来可信,而不是重定向到另一个登录页面,用户可能更有可能提供他们的凭据来查看更新。

威胁使用的另一种技术是使用虚假认证证书,我们在其他活动中已经看到了这种技术。在本例中,当登录信息几次输入面板时,将出现错误消息“您的帐户或密码不正确”。

多次输入登录信息后,员工将被重定向到实际的微软页面。这给人的印象是登录信息是正确的,员工现在可以访问OneDrive文件。实际上,威胁现在可以完全访问帐户所有者的信息。


本文来自环球国际 转载请注明

上一篇 下一篇


  • 用户名:
  • 密码:
  • 验证码:
  • 匿名发表