Yeni tanımlanmış bir kimlik avı kampanyası, meslektaşlarından acil zoom toplantı davetleri olarak maskelenerek şüphesiz kullanıcıları hedefliyor.
Bu aldatıcı taktik, kurbanları oturum açma kimlik bilgilerini çalmak için tasarlanmış bir tuzağa çekmek için işyeri iletişimiyle ilişkili aşinalık ve güvenden yararlanır.
Siber güvenlik araştırmacıları, yanlış bir meşruiyet duygusu yaratmak için sözde “katılımcılar” videosu ile tamamlanmış sahte bir toplantı sayfası içeren gerçekçi yaklaşımı için bu saldırıyı işaretlediler.
.png
)
E -posta konu satırlarında ve içerik baskılarında, ikinci bir düşünce olmadan kötü amaçlı bağlantıları tıklamaları için ima edilen aciliyet.
Sofistike aldatmaca taklit
Kimlik avı e -postaları hassasiyetle hazırlanmış, şüpheyi azaltmak için otantik yakınlaştırma bildirimlerinin markasını ve biçimlendirilmesini taklit eder.
Bir kullanıcı gömülü bağlantıyı tıkladıktan sonra, zoom kimlik bilgilerini veya diğer hassas bilgilerini girmelerini isteyen bir sahte toplantı sayfasına yönlendirilir.
Bu sayfa, bir bakışta meşru görünen, ancak gündelik incelemeden kaçınmak için ustaca değiştirilmiş alanlarda barındırılır.
Perde arkasında, çalınan veriler muhtemelen tehlikeye atılmış API’ler veya mesajlaşma hizmetleri aracılığıyla saldırganlara yönlendirilir ve daha fazla sömürü için kimlik bilgilerinin hızlı bir şekilde eklenmesini sağlar.
Uzmanlar, bu tür saldırıların genellikle daha geniş ağ ihlallerine yol açtığı konusunda uyarıyor, çünkü çalınan kimlik bilgileri kurumsal sistemlere erişmek için kullanılabiliyor ve bir uzlaşma döngüsünü sürdürüyor.
Saldırı mekanizmasının teknik dökümü
Hedef kimlikler ve kullanıcı adları gibi URL’lerde kişiselleştirilmiş parametrelerin kullanılması, saldırganların kimlik avı girişimlerini uyarlamak için önceki sızıntılardan veya keşiften veri kullanabileceğini ve daha da ikna edici hale getirebileceğini düşündürmektedir.
Bu özelleştirme düzeyi, e -postanın algılanan özgünlüğünü arttırmak için belirli kullanıcı bilgilerini kullandığı için jenerik kimlik avı kampanyalarına kıyasla daha yüksek bir sofistike dereceyi gösterir.
Kullanıcılara şüpheli bağlantılarla etkileşim kurmaktan kaçınmaları ve bilinen iletişim kanalları aracılığıyla gönderenle doğrudan iletişime geçerek veya Zoom platformuna manuel olarak gezerek beklenmedik toplantı davetlerinin gerçekliğini doğrulamaları tavsiye edilir.
Saldırganların stratejisi aynı zamanda önemli bir toplantıyı kaçırma veya bir meslektaşı hayal kırıklığına uğratma korkusundan yararlanan psikolojik manipülasyona da dayanıyor.
Bu sosyal mühendislik taktiği, çalışanların her e-postayı incelemek için zamana sahip olmayabileceği hızlı tempolu çalışma ortamlarında özellikle etkilidir.
Rapora göre, siber güvenlik farkındalık eğitimi, Gelen kutularına ulaşmadan önce bu tür tehditleri tespit etmek ve engellemek için Mailmarshal gibi sağlam e -posta filtreleme çözümlerinin uygulanması gibi kritik bir savunma olmaya devam ediyor.
Kuruluşlar, kimlik bilgileri tehlikeye girse bile ekstra bir güvenlik katmanı eklemek için tüm platformlarda çok faktörlü kimlik doğrulama (MFA) benimsemeye teşvik edilir.
Uzlaşma Göstergeleri (IOCS)
Tip | Gösterge |
---|---|
Url | hxxps: // izleme[.]Cirrusinsight[.]com/e39e0e9-c6e2-4294-8151-db8d9e454e24/tek-eBext-in-openurl#TargetId = John[.]Doe@Company[.]com & uname = John[.]DOE & 4030483277383-2874893 |
Url | hxxps: // pub-51656ae3d0ef4f2ba59cdfc6830c8098[.]R2[.]Dev/Toplantı[.]HTM?[.]Doe@Company[.]com & uname = John[.]DOE & 4030483277383-2874893 |
Son nokta sonrası | Hxxps: // API[.]telgraf[.]org/bot7643846141: aah3xkttszs0hqgqj7pas_f7xetlz-_dtqc/sendMessage |
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!