...
🧠 Bloggen är dedikerad till ämnet VPN och säkerhet, datasekretess på Internet. Vi pratar om aktuella trender och nyheter relaterade till skydd.

Ny WeTransfer Phishing-attack förfalskar fildelning för att stjäla referenser

12

En rapport från Armorblox hävdade att cyberbrottslingar har hittat in i WeTransfer-värdsystemet och nu utför flera nätfiskeattacker. I dessa attacker leder det falska e-postmeddelandet till en klonad sida med Microsoft Excel-varumärke, som syftar till att hämta Office 365-e-postuppgifterna för personer som faller offer för dessa attacker.

För din information är WeTransfer en fildelningstjänst som används för att överföra filer som är för stora för att skickas via e-post.

Armorblox över WeTransfer-nätfiskeattacker

Nätfiske-e-postmeddelandet ser otroligt autentiskt ut och kan lura även en vanlig WeTransfer-användare när som helst. Den bär namnet på avsändaren av filerna samt alternativet "Visa filer skickade via WeTransfer".

E-posttexten innehåller dessutom flera referenser till organisationen, så e-postmottagaren ifrågasätter inte dess legitimitet. Den avslöjar vidare två skickade länkar och en länk för att visa dessa filer. När offret för attacken klickar på länken leder den till nätfiskesidan i Microsoft Excel.

Microsoft Excel -sidan visar ett suddigt kalkylark på baksidan med ett formulär framtill som kräver att offret loggar in. Formuläret innehåller redan offrets e-postadress, vilket bekräftar dess legitimitet varje steg på vägen.

Bildkälla: Armorblox

Domänen som skickar alla dessa e-postmeddelanden är känd för att vara en japansk webbhotell med namnet ‘valueserver[.]jp', som tidigare var inblandad i ett annat fall av nätfiskeattack förra året, enligt Laur Telliskivi, en Infosec-analytiker.

Vilka tekniker används i attacken?

Flera tekniker har använts i attacken för att locka offer och kringgå säkerhetsfiltren i konventionella e-postmeddelanden. En av dessa inkluderar social ingenjörskonst, som skapar brådska och förtroende hos offret genom att skicka in e-posttitel, avsändarens namn och innehåll i e-postmeddelandet.

Den andra tekniken som används i attacken, som är värd att nämna, är varumärkesefterbildning. HTML-koden för nätfiske-e-postmeddelandet är exceptionellt lik WeTransfer, och nätfiskesidan är utformad för att se ut exakt som Microsoft Excels faktiska inloggningssida. Det enda skumma som skiljer dem åt är dock att Microsoft stavas som "MicroSoft" på nätfiskesidan.

I slutändan, hur du skyddar dina data från nätfiske-e-postbedragare

Nätfiskeattacker kommer sannolikt att öka i framtiden. Här är några tips för att skydda dig mot nätfiskebedragare:

  • Läs varje e-postmeddelande noggrant och leta efter mindre inkonsekvenser, inklusive avsändarens namn, domännamn, e-postadress och mer.
  • Kontrollera noga språket som används i e-postmeddelandet.
  • Ställ in multi-factor authentication (MFA) på alla företags- och personliga konton.
  • Använd ett annat lösenord för alla konton.
  • Konfigurera antivirus med ett VPN för extra kryptering på alla enheter.

Denna webbplats använder cookies för att förbättra din upplevelse. Vi antar att du är ok med detta, men du kan välja bort det om du vill. Jag accepterar Fler detaljer