近日,有專家發(fā)現(xiàn)了一項冒充安全公司Proofpoint的網(wǎng)絡釣魚活動。釣魚者冒充網(wǎng)絡安全公司Proofpoint的名義向潛在受害者發(fā)送電子郵件。這些釣魚郵件信息以抵押貸款為誘餌,誘使受害者提供微軟Office 365和Gmail的賬號密碼。?
該電子郵件包含一條由Proofpoint發(fā)送的安全文件鏈接。當有用戶實際點擊該鏈接時,頁面將自動跳轉到Proofpoint品牌啟動頁,一起顯示的還包括多個電子郵件提供商的登錄鏈接。
該釣魚攻擊還包括微軟和谷歌的專用登錄頁面。單擊帶有 Google 和 Office 365 標識的鏈接,潛在受害者將被帶到精心設計好的 Google 和 Microsoft 網(wǎng)絡釣魚頁面,要求用戶提供登錄賬號及密碼。
調(diào)查發(fā)現(xiàn),網(wǎng)絡釣魚郵件由一個被盜用的私人賬戶發(fā)送,發(fā)件人的域名(sdis34[.]fr)是法國南部的消防救援部門。這些釣魚網(wǎng)頁被托管在 'greenleafproperties[.]co[.]uk '域名上,該域名在2021年4月被更新。目前,該網(wǎng)址已重定向到 'cvgproperties[.]co[.]uk'。
電子郵件的標題和內(nèi)容都是為了讓受害者產(chǎn)生一種信任感和緊迫感。信任感是因為郵件包含了Proofpoint發(fā)送的文件;緊迫感則來源于它包含了抵押貸款和其他家庭相關活動的信息。電子郵件的攻擊步驟也在模擬日常生活中已經(jīng)存在的工作流程,如在線共享文件時收到的電子郵件通知。當人們看到之前看過的電子郵件時,會習慣性快速點開查看。