微软的网络安全研究人员分享了有关最近的企业电子邮件泄露(BEC)网络钓鱼活动的详细信息,该活动显示出进行了广泛规划但执行起来很愚蠢的迹象。
在微软365卫士威胁情报小组发现了BEC骗局那些试图欺骗它的接受者考虑购买礼品卡。
微软的研究表明,战役背后的威胁参与者精心策划了整个行动。但是,最终由于欺诈行为的实施,一切都化为乌有。
TechRadar需要您!
我们正在研究读者如何使用VPN进行即将发布的深入报告。我们很高兴在下面的调查中听到您的想法。您的时间不会超过60秒。
在他们的竞选活动中,攻击者通过使用错误的TLD或略微更改了公司的拼写,为超过120个不同的组织注册了错别字的域名,以冒充实际的业务。
但是,当他们发送实际的网络钓鱼电子邮件时,电子邮件所来自的注册域并不总是与假冒电子邮件的组织保持一致。想象一下,一名Microsoft员工要求为Google员工购买礼品卡。
执行不力
研究人员分享说,这项运动针对消费品,过程制造和农业,房地产,离散制造和专业服务领域的各种公司。
原始网络钓鱼电子邮件通常有一个非常模糊的请求,并且邮件正文包含与目标有关的一些详细信息,以使电子邮件看起来合法。
如果收件人回复了电子邮件,则攻击者将以购买礼品卡的需求作为回应。
在某些情况下,微软研究人员观察到,攻击者使用生成假回复的方法直接满足了礼品卡的需求,从而使电子邮件具有合法性。
在伪造的答复中,威胁参与者在电子邮件正文中包含了原始消息,主题行以“ Re:”开头,给人的印象是攻击者只是在答复现有的电子邮件线程。
也不同于通常的网络钓鱼诈骗,此幕后的操作员采取了额外的步骤来仿冒网络钓鱼电子邮件的In-Reply-To和References标头,以使电子邮件具有更多的合法性。