2-चरणीय ईमेल हमला पेलोड प्लेटोब्लॉकचेन डेटा इंटेलिजेंस को निष्पादित करने के लिए पाउटून वीडियो का उपयोग करता है। लंबवत खोज. ऐ.

2-चरणीय ईमेल हमला पेलोड निष्पादित करने के लिए पॉवटून वीडियो का उपयोग करता है

अद्यतन

जंगल में एक अनोखा मल्टीस्टेप साइबर हमला देखा गया है जो उपयोगकर्ताओं को एक दुर्भावनापूर्ण वीडियो चलाने के लिए बरगलाने का प्रयास करता है जो अंततः क्रेडेंशियल्स चुराने के लिए एक नकली Microsoft पेज पेश करता है। 

परसेप्शन पॉइंट की टीम ने फ़िशिंग अभियान पर एक रिपोर्ट जारी की, जिसमें कहा गया कि हमले एक ईमेल से शुरू होते हैं, जिसमें ब्रिटिश ईमेल सुरक्षा कंपनी इग्रेस का चालान शामिल प्रतीत होता है। रिपोर्ट में कहा गया है कि फर्जी इग्रेस ईमेल में वैध प्रेषक के हस्ताक्षर होते हैं, जो इसमें मदद करता है ईमेल सुरक्षा फ़िल्टर पास करें

एक बार जब उपयोगकर्ता स्कैम इग्रेस इनवॉइस पर क्लिक करता है, तो उन्हें वैध वीडियो-शेयरिंग प्लेटफॉर्म, पॉवटून पर ले जाया जाता है। हमलावर एक दुर्भावनापूर्ण वीडियो चलाने के लिए पाउटून का उपयोग करते हैं, अंततः पीड़ित को एक बहुत ही ठोस नकली माइक्रोसॉफ्ट लॉगिन पेज पेश करते हैं, जहां उनकी साख एकत्र की जाती है।

शोधकर्ताओं ने कहा, यह सब, हमले की पद्धति उल्लेखनीय है। दो-चरणीय परसेप्शन पॉइंट रिपोर्ट के अनुसार, "यह एक अत्यधिक परिष्कृत फ़िशिंग हमला है जिसमें कई चरण... और वीडियो शामिल हैं।" वीडियो फ़िशिंग अभियान.

निकास ब्रांड प्रतिरूपण

इग्रेस ने डार्क रीडिंग को बताया कि उसकी अपनी जांच में यह हमला ब्रांड प्रतिरूपण पर निर्भर पाया गया, भले ही ईमेल को अंकित मूल्य पर एक वैध इग्रेस ईमेल के रूप में देखा जा सकता है।

कंपनी ने डार्क को भेजे एक बयान में कहा, "हम इस बात की पुष्टि कर सकते हैं कि वर्तमान में इस बात का कोई सबूत नहीं है कि ईग्रेस खुद फ़िशिंग हमले का शिकार हुआ है, और ईग्रेस के किसी भी कर्मचारी या किसी ईग्रेस उपयोगकर्ता से जुड़े अकाउंट टेकओवर हमले की रिपोर्ट झूठी है।" पढ़ना। "इस समय किसी भी इग्रेस ग्राहक या उपयोगकर्ता को कोई कार्रवाई करने की कोई आवश्यकता नहीं है।"

बयान जारी रहा, “हमारी जांच से पता चलता है कि यह एक मानक ब्रांड प्रतिरूपण है। जैसा कि आप शायद जानते हैं, साइबर अपराधी अपने हमलों में वैधता जोड़ने के लिए कई विश्वसनीय और प्रसिद्ध ब्रांडों का लाभ उठाते हैं। रिपोर्ट किए गए उदाहरण में, एक फ़िशिंग ईमेल एक इग्रेस प्रोटेक्ट (ईमेल एन्क्रिप्शन) टेम्पलेट का उपयोग करके भेजा गया था।

यह कहानी 9 सितंबर को सुबह 30:21 बजे ईटी में अपडेट की गई, ताकि यह स्पष्ट किया जा सके कि इग्रेस पर कोई खाता अधिग्रहण नहीं हुआ था। परसेप्शन पॉइंट द्वारा हमले पर अपने ब्लॉग में कुछ विवरणों में संशोधन करने के बाद, इस कहानी को 12 सितंबर को दोपहर 50:22 बजे ईटी पर भी अपडेट किया गया था।

समय टिकट:

से अधिक डार्क रीडिंग