近日,有專(zhuān)家發(fā)現了一項冒充安全公司Proofpoint的網(wǎng)絡(luò )釣魚(yú)活動(dòng)。釣魚(yú)者冒充網(wǎng)絡(luò )安全公司Proofpoint的名義向潛在受害者發(fā)送電子郵件。這些釣魚(yú)郵件信息以抵押貸款為誘餌,誘使受害者提供微軟Office 365和Gmail的賬號密碼。?
該電子郵件包含一條由Proofpoint發(fā)送的安全文件鏈接。當有用戶(hù)實(shí)際點(diǎn)擊該鏈接時(shí),頁(yè)面將自動(dòng)跳轉到Proofpoint品牌啟動(dòng)頁(yè),一起顯示的還包括多個(gè)電子郵件提供商的登錄鏈接。
該釣魚(yú)攻擊還包括微軟和谷歌的專(zhuān)用登錄頁(yè)面。單擊帶有 Google 和 Office 365 標識的鏈接,潛在受害者將被帶到精心設計好的 Google 和 Microsoft 網(wǎng)絡(luò )釣魚(yú)頁(yè)面,要求用戶(hù)提供登錄賬號及密碼。
調查發(fā)現,網(wǎng)絡(luò )釣魚(yú)郵件由一個(gè)被盜用的私人賬戶(hù)發(fā)送,發(fā)件人的域名(sdis34[.]fr)是法國南部的消防救援部門(mén)。這些釣魚(yú)網(wǎng)頁(yè)被托管在 'greenleafproperties[.]co[.]uk '域名上,該域名在2021年4月被更新。目前,該網(wǎng)址已重定向到 'cvgproperties[.]co[.]uk'。
電子郵件的標題和內容都是為了讓受害者產(chǎn)生一種信任感和緊迫感。信任感是因為郵件包含了Proofpoint發(fā)送的文件;緊迫感則來(lái)源于它包含了抵押貸款和其他家庭相關(guān)活動(dòng)的信息。電子郵件的攻擊步驟也在模擬日常生活中已經(jīng)存在的工作流程,如在線(xiàn)共享文件時(shí)收到的電子郵件通知。當人們看到之前看過(guò)的電子郵件時(shí),會(huì )習慣性快速點(diǎn)開(kāi)查看。