天创培训:您身边的信息安全培训专家!
行业动态
新的 WeTransfer 网络钓鱼攻击欺骗文件共享以窃取凭据

钓鱼邮件声称 WeTransfer 与受害者共享了两个文件,并且有一个链接可以查看它们。

根据Armorblox的一份报告,网络犯罪分子正在欺骗 WeTransfer 文件托管系统以进行凭证网络钓鱼攻击,其中欺骗电子邮件会导致带有 Microsoft Excel 品牌的网络钓鱼页面。

此攻击的主要目的是检索受害者的Office 365 电子邮件凭据。值得注意的是,WeTransfer 用于共享太大而无法通过电子邮件发送的文件。

关于攻击

网络钓鱼电子邮件似乎是由 WeTransfer 发送的,因为它的发件人名称为 Wetransfer,标题为“查看通过 WeTransfer 发送的文件”。这种相似性足以让人联想到真正的 WeTransfer 电子邮件,并且很容易欺骗毫无戒心的用户。电子邮件正文还多次引用目标组织以使其看起来合法。

电子邮件正文显示 WeTransfer 与受害者共享了两个文件,并且有一个链接可以查看它们。当受害者单击“查看文件”时,该链接会将他们引导至一个据称是Microsoft Excel的网络钓鱼页面。

此外,它以模糊的电子表格为背景,并在前台显示一个表单,要求受害者输入登录凭据。它已经包含受害者的电子邮件地址,以在整个过程中营造一种合法感。

电子邮件发件人域是名为“valueserver[.]jp”的网络托管服务提供商。该域名位于日本。去年,Infosec 分析师 Laur Telliskivi报道了同一域名被用于网络钓鱼攻击。

欺诈, Office 365 ,网络钓鱼,诈骗, WeTransfer

攻击中使用的技术

已经使用了一系列技术来规避传统的电子邮件安全过滤器并引诱毫无戒心的用户。这包括社会工程学,因为电子邮件标题、内容和发件人姓名旨在营造“受害者的信任和紧迫感”,Armorblox 的 Mark Royall 在博客文章中写道。

此活动中使用的另一种技术是品牌冒充。电子邮件的 HTML 样式与 WeTransfer 非常相似,并且网络钓鱼页面被设计为显示为 Microsoft Excel 的合法登录页面。唯一让它显得可疑的是 Microsoft 被拼写为MicroSoft

如何保持安全?

非常注意发件人姓名、电子邮件地址和域名中的轻微不一致。注意电子邮件中使用的语言。不要忘记对所有个人和企业帐户实施多重身份验证MFA )。并且永远不要使用相同的密码访问不同的帐户。

(来源:HackRead)