1万名微软电子邮件用户受到了伪造成联邦快递的钓鱼攻击

 邮箱网  0条评论  5280次浏览  2021年03月02日 星期二 10:06

分享到: 更多
中国邮箱网讯 3月2日消息 研究人员警告说,犯罪分子最近针对至少1万名微软电子邮件用户发动了钓鱼攻击,通过伪造来自知名的的邮件快递公司联邦快递和DHL快递的电子邮件来进行犯罪活动。

这两起事件都以微软电子邮件的用户为攻击目标,其目的是为了窃取他们的工作邮件账户凭证。他们还使用了来自Quip和Google Firebase这些合法域名上的钓鱼页面,从而让钓鱼邮件绕过邮件安全过滤器的扫描。

Armorblox的研究人员周二表示:"邮件标题、发件人的名称和内容看起来都非常的真实,让受害者认为这些邮件真的分别来自于联邦快递和DHL快递,我们经常会收到联邦快递的扫描文件或DHL快递的电子邮件,大多数用户会非常信任这些电子邮件,而不会详细研究它们是否有可疑之处。"

钓鱼邮件使用Quip、Google Firebase进行攻击

这封伪造的来自美国跨国快递服务公司联邦快递的钓鱼邮件的标题是 "你有一个新的联邦快递要寄给你",并注明了邮件的发送日期。

这封邮件中包含了一些文件的基本信息,使其看起来很正常。比如它的ID、页数和文件类型等,以及包含的一个所谓的查看文件的链接。如果收件人打开了邮件,他们会收到一个托管在Quip上的文件。Quip是Salesforce软件中的一个工具,它主要是提供文件、电子表格、幻灯片和聊天服务。

研究人员说:"我们已经观察到,恶意攻击者仍然继续会在Google Sites、Box和Quip(本案中)等合法服务器上托管钓鱼页面。这些服务大多数都有免费的版本,并且易于使用,这对全世界数百万的办公人群都非常友好,但不幸的是,这同时也降低了网络犯罪分子发动网络钓鱼攻击的门槛。"

这个页面中含有联邦快递的标志,标题为 "您已收到了一些联邦快递的货件"。然后,它还含有一个链接,可以让受害者查看到所谓的文件。一旦受害者点击了这个页面,他们最终会被引导到一个类似于微软登录入口的钓鱼页面,该页面托管在谷歌Firebase上,Firebase是谷歌为创建移动和网络应用程序而开发的平台。在过去的一年里,谷歌Firebase被越来越多的网络攻击犯罪分子用来避开系统的安全检测。


值得注意的是,如果受害者在钓鱼页面上输入他们的凭证,它就会重新加载登录入口,并提示账号错误的信息,要求受害者输入正确的登录凭证。

研究人员说:"这表明网站可能存在一些后端的验证机制,用来检查输入的凭证的真实性,另一种情况是,攻击者可能希望获得尽可能多的电子邮件地址和密码,无论用户输入的凭证是否正确,错误信息都会一直出现。"

DHL快递钓鱼攻击使用Adobe登录框进行攻击

有一个攻击活动会冒充德国国际快递公司DHL快递,犯罪分子会用邮件告诉收件人 "你的包裹已经到达",并在标题末尾注明他们的电子邮件地址。

邮件内容告诉收件人,由于填写的快递信息不正确,包裹无法递送到他们的手中。然而,包裹实际上已经在邮局等待收件人来领取了。

该邮件提示收件人,如果想收到货,请查看附件中的 "运输文件"。附上的文件是一个HTML文件(标题为 "SHIPPING DOC"),打开后,页面看起来像一个发货文件的电子表格。

页面预览中叠加了一个冒充Adobe PDF阅读器的登录请求框。研究人员指出,攻击者有可能是想用钓鱼手段来获取Adobe的凭证,其实更有可能是想获取受害者的工作邮箱凭证。

研究人员说:"登录框中的电子邮件字段预先填写了受害者的工作电子邮件,攻击者希望这个页面不会引起受害者的怀疑,尽快将他们的工作电子邮件密码输入到这个框中。"


与联邦快递的钓鱼攻击类似,当受害者在这个页面上输入他们的详细信息时,页面会返回一条错误信息。

犯罪分子利用当前的社会趋势

COVID-19使越来越多的人开始转向在电商平台购买商品、杂货和各种家用配件,而不是像以前一样亲自去商店购买,这一时期,运输行业正处于快速发展阶段。

网络犯罪分子则正好利用了这一点。从最近的这些网络钓鱼邮件中可以看出,他们也对受害者利用了许多其他的引导诱惑,包括COVID-19救援基金、疫苗推广和个人防护设备(PPE)等物质诱导。

Armorblox客户总监Preet Kumar告诉Threatpost:"在流行病期间,我们都在进行在线交付,这通常是非接触式交付,因此用户与联邦快递/DHL进行邮件通信在我们的生活中是非常常见的,攻击者通常希望受害者能够信任攻击邮件中的信息,不要对邮件的内容考虑太多。"

标签:电子邮件微软钓鱼攻击

我的评论:

请  后发表评论。