Sådan bruger phishing-svindel Office 365 til at målrette mod forsikringsselskaber
E-mail er ofte det første valg til en cyberkriminel, når de lanceres, fordi det er så let at udnytte. I modsætning til brute-force angreb, som er tunge på processorkraft, eller mere sofistikerede metoder, der kræver et højt niveau af dygtighed, kan domæne spoofing være lige så let som at skrive en e-mail foregiver at være en anden. I mange tilfælde er det 'en anden' en stor softwaretjenesteplatform, som folk er afhængige af for at udføre deres job.
Det var, hvad der skete mellem den 15. og 30. april 2020, da vores sikkerhedsanalytikere hos PowerDMARC opdagede en ny bølge af phishing-mails rettet mod førende forsikringsselskaber i Mellemøsten. Dette angreb har blot været ét blandt mange andre i den seneste stigning af phishing- og spoofing-sager under Covid-19-krisen. Allerede i februar 2020 gik en anden stor phishing-svindel så vidt som til at udgive sig for at være Verdenssundhedsorganisationen og sende e-mails til tusindvis af mennesker, der bad om donationer til hjælp mod coronavirus.
I denne seneste serie af hændelser modtog brugere af Microsofts Office 365-tjeneste, hvad der syntes at være rutinemæssige opdateringsmails om status for deres brugerkonti. Disse e-mails kom fra deres organisationers egne domæner og anmodede brugerne om at nulstille deres adgangskoder eller klikke på links for at se afventende meddelelser.
Vi har samlet en liste over nogle af de e-mail-titler, vi observerede, blev brugt:
- Usædvanlig logonaktivitet for Microsoft-konto
- Du har (3) meddelelser, der afventer levering på din e-mail [email protected]* portal!
- user@domain Du har ventende MICROSOFT OFFICE UNSYNC-meddelelser
- Oversigtsmeddelelse om genaktivering for [email protected]
*Kontooplysninger ændret for brugernes beskyttelse af personlige oplysninger
Du kan også få vist et eksempel på et brevhoved, der bruges i en forfalsket e-mail, der er sendt til et forsikringsselskab:
Vores Security Operation Center sporede maillinkene til phishing-webadresser, der var målrettet Mod Microsoft Office 365-brugere. Webadresserne omdirigeret til kompromitterede steder på forskellige steder rundt om i verden.
Ved blot at se på disse e-mail-titler ville det være umuligt at fortælle, at de blev sendt af nogen, der spoofing din organisations domæne. Vi er vant til en stadig strøm af arbejde eller kontorelaterede e-mails, der beder os om at logge ind på forskellige onlinetjenester ligesom Office 365. Domæne spoofing drager fordel af det, hvilket gør deres falske, ondsindede e-mails umulige at skelne fra ægte. Der er næsten ingen måde at vide, uden en grundig analyse af e-mailen, om det kommer fra en pålidelig kilde. Og med snesevis af e-mails, der kommer i hverdagen, har ingen tid til omhyggeligt at undersøge hver enkelt. Den eneste løsning ville være at anvende en godkendelsesmekanisme, der ville kontrollere alle e-mails, der sendes fra dit domæne, og kun blokere dem, der blev sendt af en person, der sendte den uden tilladelse.
Denne godkendelsesmekanisme kaldes DMARC. Og som en af de førende udbydere af e-mail-sikkerhedsløsninger i verden har vi hos PowerDMARC gjort det til vores mission at få dig til at forstå vigtigheden af at beskytte din organisations domæne. Ikke kun for dig selv, men for alle, der stoler på og er afhængige af, at du leverer sikre, pålidelige e-mails i deres indbakke, hver eneste gang.
Du kan læse om risikoen ved spoofing her: https://powerdmarc.com/stop-email-spoofing/
Find ud af, hvordan du kan beskytte dit domæne mod spoofing og booste dit brand her: https://powerdmarc.com/what-is-dmarc/
- Google inkluderer ARC i 2024-retningslinjer for e-mailafsendere - 8. december 2023
- Websikkerhed 101 - bedste praksis og løsninger - 29. november 2023
- Hvad er e-mail-kryptering, og hvad er dens forskellige typer? - 29. november 2023