L'attacco e-mail in 2 passaggi utilizza il video Powtoon per eseguire la data intelligence PlatoBlockchain del payload. Ricerca verticale. Ai.

L'attacco e-mail in 2 passaggi utilizza il video Powtoon per eseguire il carico utile

AGGIORNAMENTO

In natura è stato osservato un attacco informatico a più passaggi unico che tenta di indurre gli utenti a riprodurre un video dannoso che alla fine serve una pagina Microsoft contraffatta per rubare le credenziali. 

Il team di Perception Point ha pubblicato un rapporto sulla campagna di phishing, osservando che gli attacchi iniziano con un'e-mail che sembra contenere una fattura della società britannica di sicurezza e-mail Egress. Il rapporto ha rilevato che la falsa e-mail in uscita contiene una firma del mittente valida, il che lo aiuta superare i filtri di sicurezza della posta elettronica

Una volta che l'utente fa clic sulla fattura Egress della truffa, viene indirizzato alla piattaforma di condivisione video legittima, Powtoon. Gli aggressori utilizzano Powtoon per riprodurre un video dannoso, presentando infine alla vittima una pagina di accesso Microsoft falsificata molto convincente, in cui vengono raccolte le loro credenziali.

Tutto sommato, la metodologia di attacco è degna di nota, hanno affermato i ricercatori. "Si tratta di un attacco di phishing altamente sofisticato che coinvolge più passaggi... e video", secondo il rapporto di Perception Point sull'attacco in due fasi campagna di phishing video.

Impersonificazione del marchio in uscita

Egress dice a Dark Reading che la sua stessa indagine ha rilevato che l'attacco si basava sulla rappresentazione del marchio, anche se l'e-mail potrebbe essere vista come un'e-mail di uscita legittima.

"Possiamo confermare che al momento non ci sono prove che Egress stessa sia stata vittima di un attacco di phishing e che le segnalazioni di un attacco di furto di account che coinvolge qualsiasi dipendente o utente Egress sono false", ha affermato la società in una dichiarazione inviata a Dark Lettura. "Non è necessario che alcun cliente o utente Egress intraprenda alcuna azione in questo momento."

La dichiarazione continua: “La nostra indagine mostra che si tratta di un’imitazione standard del marchio. Come probabilmente saprai, i criminali informatici sfruttano molti marchi affidabili e conosciuti per aggiungere legittimità ai loro attacchi. Nell’istanza segnalata, è stata inviata un’e-mail di phishing utilizzando un modello Egress Protect (crittografia e-mail).”

Questa storia è stata aggiornata alle 9:30 ET del 21 settembre, per chiarire che non vi è stata alcuna acquisizione di account su Egress. Questa storia è stata anche aggiornata alle 12:50 ET del 22 settembre, dopo che Perception Point ha modificato alcuni dettagli nel suo blog sull'attacco.

Timestamp:

Di più da Lettura oscura