การโจมตีทางอีเมลแบบ 2 ขั้นตอนใช้วิดีโอ Powtoon เพื่อดำเนินการ Payload PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

การโจมตีด้วยอีเมลแบบ 2 ขั้นตอนใช้วิดีโอ Powtoon เพื่อดำเนินการ Payload

อัพเดท

มีการตรวจพบการโจมตีทางไซเบอร์หลายขั้นตอนที่ไม่เหมือนใครซึ่งพยายามหลอกให้ผู้ใช้เล่นวิดีโอที่เป็นอันตรายซึ่งท้ายที่สุดแล้วทำหน้าที่ปลอมแปลงหน้า Microsoft เพื่อขโมยข้อมูลรับรอง 

ทีมงานที่ Perception Point เผยแพร่รายงานเกี่ยวกับแคมเปญฟิชชิง โดยสังเกตว่าการโจมตีเริ่มต้นด้วยอีเมลที่ดูเหมือนจะมีใบแจ้งหนี้จาก Egress บริษัทรักษาความปลอดภัยอีเมลของอังกฤษ รายงานระบุว่าอีเมล Egress ปลอมมีลายเซ็นผู้ส่งที่ถูกต้อง ซึ่งช่วยได้ ผ่านตัวกรองความปลอดภัยของอีเมล

เมื่อผู้ใช้คลิกที่ใบแจ้งหนี้หลอกลวงขาออก พวกเขาจะถูกนำไปที่แพลตฟอร์มแชร์วิดีโอที่ถูกต้อง Powtoon ผู้โจมตีใช้ Powtoon เพื่อเล่นวิดีโอที่มุ่งร้าย ซึ่งท้ายที่สุดก็นำเสนอหน้าเข้าสู่ระบบ Microsoft ปลอมแปลงที่น่าเชื่อแก่เหยื่อ ซึ่งข้อมูลประจำตัวของพวกเขาจะถูกรวบรวมไว้

ทั้งหมดนี้เป็นวิธีการโจมตีที่โดดเด่น นักวิจัยกล่าว “นี่เป็นการโจมตีแบบฟิชชิ่งที่มีความซับซ้อนสูงซึ่งเกี่ยวข้องกับหลายขั้นตอน…และวิดีโอ” ตามรายงานของ Perception Point เกี่ยวกับสองขั้นตอน แคมเปญฟิชชิ่งวิดีโอ.

การเลียนแบบตราสินค้าขาออก

Egress บอก Dark Reading ว่าการสืบสวนของตัวเองพบว่าการโจมตีอาศัยการแอบอ้างเป็นแบรนด์ แม้ว่าอีเมลจะถูกมองว่าเป็นอีเมล Egress ที่ถูกต้องก็ตาม

“เราสามารถยืนยันได้ว่าขณะนี้ยังไม่มีหลักฐานว่า Egress เองตกเป็นเหยื่อของการโจมตีแบบฟิชชิง และรายงานของการโจมตีเพื่อครอบครองบัญชีที่เกี่ยวข้องกับพนักงานของ Egress หรือผู้ใช้ Egress ใดๆ นั้นไม่เป็นความจริง” บริษัทกล่าวในแถลงการณ์ที่ส่งไปยัง Dark การอ่าน. “ลูกค้าหรือผู้ใช้ Egress ไม่จำเป็นต้องดำเนินการใดๆ ในเวลานี้”

คำแถลงยังคงดำเนินต่อไป “การตรวจสอบของเราแสดงให้เห็นว่านี่เป็นการเลียนแบบแบรนด์มาตรฐาน อย่างที่คุณทราบ อาชญากรไซเบอร์ใช้ประโยชน์จากแบรนด์ที่เชื่อถือได้และเป็นที่รู้จักมากมายเพื่อเพิ่มความชอบธรรมให้กับการโจมตีของพวกเขา ในตัวอย่างที่รายงาน อีเมลฟิชชิ่งถูกส่งโดยใช้เทมเพลต Egress Protect (การเข้ารหัสอีเมล)”

เรื่องราวนี้ได้รับการอัปเดตเมื่อเวลา 9:30 น. ตามเวลามาตรฐานตะวันออกของวันที่ 21 กันยายน เพื่อชี้แจงว่าไม่มีการยึดครองบัญชีที่ Egress เรื่องราวนี้ได้รับการอัปเดตเมื่อเวลา 12:50 น. ET ของวันที่ 22 กันยายน หลังจาก Perception Point แก้ไขรายละเอียดบางอย่างในบล็อกเกี่ยวกับการโจมตี

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด