TxTAG Kimlik Yardım Kampanyası İstismar.


Yeni ve endişe verici bir kimlik avı kampanyası ortaya çıktı ve bir .gov alanının, çalışanları ödenmemiş geçiş ücretlerine borçlu olduklarına inanmak için aldatmak için .gov alanının güvenilirliğinden yararlandı.

Cofense Kimlik Avı Savunma Merkezi (PDC) tarafından belirlenen bu kampanya, GOVDelivery sistemini, hileli e -postalarına özgünlük havası vermek için birkaç devlet kurumunun kullandığı meşru bir iletişim aracını manipüle ediyor.

E -posta içeriği Teksas’tan geldiğini iddia ediyor, ancak şüpheli bir şekilde Indiana’nın GovDelivery örneğini kullanıyor, bu da seçici göz için erken kırmızı bayrak görevi görüyor.

– Reklamcılık –
Google Haberleri
Txtag kimlik avı saldırısı
E -posta gövdesi

Bir aciliyet duygusu çağırarak, tehdit aktörleri alıcıları yaklaşmakta olan cezalar veya araç kayıtları konusunda uyarır ve derhal eylemi bir dengeyi çözmeye zorlar.

Bu korku güdümlü taktik, çalışanları kötü amaçlı bağlantıları tıklamaya itmek için tasarlanmıştır ve sonuçta kişisel bilgileri ve kimlik bilgilerini toplamayı amaçlamaktadır.

Çok aşamalı kimlik avı süreci kullanıcı güveninden yararlanır

Kimlik avı yolculuğu, kullanıcıları aldatıcı bir alana yönlendiren bir e-posta ile başlar, txtag-help[.]Daha az saygın .xyz üst düzey alan (TLD) altında da olsa, meşru bir Teksas Toll hizmeti olan txtag markasını taklit eden XYZ.

Txtag kimlik avı saldırısı
Kimlik avı sayfası

Bağlantıyı tıkladıktan sonra, kullanıcılar bir ücretli etiket görüntüsü, hoş bir mesaj ve geç ücretlerden bahsederek korkuyu güçlendiren bir bildirim gösteren zararsız bir web sayfasıyla karşılanır.

Bir oturum açma isteminin bulunmaması, meşru geçiş sistemlerinde standart bir güvenlik önlemi, çoğu gerçek hizmetin zaten önceki kayıttan kullanıcı verilerine sahip olacağından, sahtekarlığın kritik bir göstergesidir.

Kampanya daha sonra birden fazla aşamada ilerler ve başlangıçta bir form üzerinden isim, e -posta, telefon numarası ve posta adresi gibi kişisel bilgileri talep eder.

Sonraki sayfalar, ilerlemeye izin vermeden önce kart güvenlik kodları için doğru sayıda rakamın sağlanması için kredi kartı bilgileri talep ederek saldırıyı artırır.

Ödeme işlemesi başarısız görünüyorsa, site kullanıcıları alternatif kart ayrıntıları girmeye teşvik ederek veri hırsızlığı olasılığını daha da artırır.

Rapora göre, psikolojik manipülasyonu teknik aldatma ile birleştiren bu çok katmanlı yaklaşım, etkisini en üst düzeye çıkarmak için tanıdık markalaşma korkusundan yararlanan saldırının karmaşıklığını vurgulamaktadır.

Gelişen tehditlere karşı savunma stratejileri

Yaz yaklaştıkça, kimlik avı çabaları yoğunlaşıyor, tehdit aktörleri hem bireysel hem de örgütsel güvenlik açıklarından yararlanmak için bu txtag aldatmacası gibi hedeflenen kampanyaları konuşlandırıyor.

Korku yaratan anlatılarla eşleştirilen GovDelivery gibi tanınmış sistemlerin sömürülmesi, bu saldırıları özellikle etkili hale getirir ve sadece kişisel veriler için değil, aynı zamanda kurumsal itibar için de riskler ortaya çıkarır.

Geleneksel çevre savunmaları genellikle bu tür nüanslı tehditleri tespit edemez ve e -posta güvenlik protokollerinde entegre insan uzmanlığı ihtiyacını vurgular.

Cofense’in yönetilen kimlik avı tespiti ve yanıtı gibi çözümler, geleneksel güvenlik e -posta ağ geçitlerini (SEG’ler) atlayan kimlik avı girişimlerini tanımlamak ve azaltmak için ileri teknolojiyi insan zekasıyla birleştirir.

Kuruluşlar, şüpheli alanlar ve istenmeyen ödeme talepleri gibi kırmızı bayrakları tanımak ve bu kalıcı ve gelişen siber tehditlere karşı proaktif bir savunmayı teşvik etmek için çalışanların farkındalık ve eğitime öncelik vermelidir.

Uzlaşma Göstergeleri (IOC)

TipDeğer
Enfeksiyon URL’sihxxps: // txtag-help[.]xyz/
Enfeksiyon URL’sihxxps: // txtag-help[.]xyz/adres
Enfeksiyon URL’sihxxps: // txtag-help[.]xyz/giriş
Enfeksiyon URL’sihxxps: // txtag-help[.]xyz/ödeme

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link