官方公众号企业安全新浪微博
FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序
据BleepingComputer网站报道,一个冒充美国劳工部的网络钓鱼活动以要求收件人提交竞标为幌子,窃取用户的Office 365凭证。
据悉,该钓鱼活动已经持续了至少几个月,并利用了十多个不同的网络钓鱼站点来冒充政府机构。电子邮件安全公司 INKY在一份报告中解释了该网络钓鱼攻击是如何窃取凭证的。
这些电子邮件均由虚假域名发出,看起来就像是来自真实的劳工部(DoL)网站,而有些则基于一组新创建的相似域名,如:dol-gov[.]com,dol-gov[.]us‘,bids-dolgov[.]us等。大多数电子邮件通过非营利组织拥有的滥用服务器来逃避安全验证。
邮件发件人假装是DoL的高级员工,邀请收件人为正在进行的政府项目提交投标。这些电子邮件包含有效的信头、专业安排的内容以及三页看似权威的PDF附件。
钓鱼活动中使用的电子邮件示例,来源:INKY
PDF 包含一个“BID”按钮,如果单击该按钮,受害者就会进入网络钓鱼站点。这些站点看起来和真实的DoL网站如出一辙,并会弹出消息提示,以指导受害者完成“投标”。
指向钓鱼网站的按钮,来源:INKY
钓鱼过程最关键的一步是在受害者被引导至一个注册表格页面,要求他们提供Office 365电子邮件地址及密码。无论受害者是否输入正确,网站都会弹出一个虚假错误提示,诱骗受害者再次输入,以提高所窃取账号的真实性。
窃取 Microsoft Office 365凭证的注册页面,来源:INKY
在这起钓鱼事件中,逼真的网页和措辞权威的邮件内容体现了网络钓鱼者的专业程度,这无不令人感到担忧。在这种情况下,最显著的破绽就是假冒的DoL网站要求使用Office 365账号注册登录,这是任何美国政府部门网站都没有采取的登录措施。
在去年12月也发生过一起类似的事件,网络钓鱼者冒充辉瑞,并使用精心制作的 PDF 附件邀请收件人向制药公司提交投标,以此来窃取受害者的商业和财产信息。