Ataque de e-mail em duas etapas usa vídeo Powtoon para executar inteligência de dados PlatoBlockchain de carga útil. Pesquisa vertical. Ai.

Ataque de e-mail em duas etapas usa vídeo Powtoon para executar carga útil

ATUALIZAÇÃO

Foi observado um ataque cibernético único em várias etapas que tenta induzir os usuários a reproduzir um vídeo malicioso que, em última análise, exibe uma página falsificada da Microsoft para roubar credenciais. 

A equipe da Perception Point divulgou um relatório sobre a campanha de phishing, observando que os ataques começam com um e-mail que parece conter uma fatura da empresa britânica de segurança de e-mail Egress. O relatório observou que o e-mail de saída falso contém uma assinatura de remetente válida, o que ajuda passar filtros de segurança de e-mail

Assim que o usuário clica na fatura de saída fraudulenta, ele é direcionado para a plataforma legítima de compartilhamento de vídeo, Powtoon. Os invasores usam o Powtoon para reproduzir um vídeo malicioso, apresentando à vítima uma página de login falsificada da Microsoft muito convincente, onde suas credenciais são coletadas.

Apesar de tudo, a metodologia de ataque é notável, disseram os pesquisadores. “Este é um ataque de phishing altamente sofisticado que envolve várias etapas... e vídeo”, de acordo com o relatório da Perception Point sobre o ataque em duas etapas. campanha de phishing de vídeo.

Representação da marca de saída

A Egress disse à Dark Reading que sua própria investigação descobriu que o ataque se baseava na representação da marca, embora o e-mail pudesse ser visto como sendo um e-mail legítimo da Egress.

“Podemos confirmar que atualmente não há evidências de que a própria Egress tenha sido vítima de um ataque de phishing, e os relatos de um ataque de controle de conta envolvendo qualquer funcionário da Egress ou qualquer usuário da Egress são falsos”, disse a empresa em um comunicado enviado ao Dark. Leitura. “Não há necessidade de nenhum cliente ou usuário do Egress realizar qualquer ação neste momento.”

A declaração continuou: “Nossa investigação mostra que esta é uma representação de marca padrão. Como você provavelmente sabe, os cibercriminosos aproveitam muitas marcas confiáveis ​​e conhecidas para adicionar legitimidade aos seus ataques. No caso relatado, um e-mail de phishing foi enviado usando um modelo Egress Protect (criptografia de e-mail).

Esta história foi atualizada às 9h30 ET do dia 21 de setembro, para esclarecer que não houve aquisição de conta na Egress. Esta história também foi atualizada às 12h50 horário do leste dos EUA do dia 22 de setembro, depois que a Perception Point alterou alguns detalhes em seu blog sobre o ataque.

Carimbo de hora:

Mais de Leitura escura