El ataque de correo electrónico de 2 pasos utiliza Powtoon Video para ejecutar Payload PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Ataque de correo electrónico de 2 pasos utiliza Powtoon Video para ejecutar la carga útil

ACTUALIZAR

Se ha observado un ciberataque único de varios pasos que intenta engañar a los usuarios para que reproduzcan un video malicioso que, en última instancia, muestra una página de Microsoft falsificada para robar credenciales. 

El equipo de Perception Point publicó un informe sobre la campaña de phishing, señalando que los ataques comienzan con un correo electrónico que parece contener una factura de la empresa británica de seguridad de correo electrónico Egress. El informe señaló que el correo electrónico de Egress falso contiene una firma de remitente válida, lo que ayuda pasar filtros de seguridad de correo electrónico

Una vez que el usuario hace clic en la factura de Egress de la estafa, se lo lleva a la plataforma legítima para compartir videos, Powtoon. Los atacantes usan Powtoon para reproducir un video malicioso y, en última instancia, presentan a la víctima una página de inicio de sesión de Microsoft falsificada muy convincente, donde se recopilan sus credenciales.

En general, la metodología de ataque es notable, dijeron los investigadores. “Este es un ataque de phishing altamente sofisticado que involucra múltiples pasos… y video”, según el informe de Perception Point sobre el sistema de dos pasos. campaña de phishing de vídeo.

Suplantación de marca de salida

Egress le dice a Dark Reading que su propia investigación encontró que el ataque se basó en la suplantación de marca, a pesar de que el correo electrónico podría verse como un correo electrónico legítimo de Egress.

“Podemos confirmar que actualmente no hay evidencia de que Egress haya sido víctima de un ataque de phishing, y los informes de un ataque de apropiación de cuenta que involucra a cualquier empleado de Egress o cualquier usuario de Egress son falsos”, dijo la compañía en un comunicado enviado a Dark. Lectura. “No es necesario que ningún cliente o usuario de Egress tome ninguna medida en este momento”.

La declaración continuó: “Nuestra investigación muestra que se trata de una suplantación de marca estándar. Como probablemente sepa, los ciberdelincuentes aprovechan muchas marcas confiables y conocidas para agregar legitimidad a sus ataques. En el caso informado, se envió un correo electrónico de phishing utilizando una plantilla de Egress Protect (cifrado de correo electrónico)”.

Esta historia se actualizó a las 9:30 a. m. ET del 21 de septiembre para aclarar que no hubo apropiación de cuentas en Egress. Esta historia también se actualizó a las 12:50 p. m. ET del 22 de septiembre, luego de que Perception Point modificara ciertos detalles en su blog sobre el ataque.

Sello de tiempo:

Mas de Lectura oscura