Hvordan phishing -svindel bruker Office 365 til å målrette mot forsikringsselskaper
E -post er ofte førstevalget for en nettkriminell når de lanseres fordi det er så enkelt å utnytte. I motsetning til brute-force-angrep som er tunge på prosessorkraft, eller mer sofistikerte metoder som krever et høyt ferdighetsnivå, kan domenespoofing være like enkelt som å skrive en e-post som later til å være noen andre. I mange tilfeller er 'noen andre' en viktig programvaretjenesteplattform som folk stoler på for å gjøre jobben sin.
Det var det som skjedde mellom 15. og 30. april 2020, da sikkerhetsanalytikerne hos PowerDMARC oppdaget en ny bølge av phishing-e-poster rettet mot ledende forsikringsselskaper i Midtøsten. Dette angrepet har bare vært ett av mange i den siste tidens økning av phishing- og spoofing-tilfeller under Covid-19-krisen. Så tidlig som i februar 2020 gikk et annet stort phishing-angrep så langt som til å utgi seg for å være fra Verdens helseorganisasjon, og sendte e-poster til tusenvis av mennesker der de ba om donasjoner til koronahjelp.
I denne siste hendelsesserien mottok brukere av Microsofts Office 365 -tjeneste det som så ut til å være rutinemessige oppdaterings -e -poster om statusen til brukerkontoene. Disse e -postene kom fra organisasjonenes egne domener, og ba brukere om å tilbakestille passordene sine eller klikke på lenker for å se ventende varsler.
Vi har samlet en liste over noen av e -posttitlene vi observerte ble brukt:
- Uvanlig påloggingsaktivitet på Microsoft-kontoen
- Du har (3) meldinger som venter på levering på e-posten [email protected]* Portal!
- user@domain Du har ventende Microsoft Office UNSYNC -meldinger
- Varsel om aktivering av sammendrag for [email protected]
*kontodetaljer endret for brukernes personvern
Du kan også se et eksempel på en e -postoverskrift som brukes i en forfalsket e -post sendt til et forsikringsselskap:
Vårt sikkerhetsoperasjonssenter sporet e -postkoblingene til phishing -URLer som var rettet mot Microsoft Office 365 -brukere. Nettadressene omdirigeres til kompromitterte nettsteder på forskjellige steder rundt om i verden.
Bare ved å se på disse e -posttittlene, ville det være umulig å fortelle at de ble sendt av noen som forfalsket organisasjonens domene. Vi er vant til en jevn arbeidsstrøm eller kontorrelaterte e-poster som får oss til å logge på forskjellige onlinetjenester akkurat som Office 365. Domenespoofing utnytter det, noe som gjør at de falske, ondsinnede e-postene deres ikke kan skilles fra ekte. Det er praktisk talt ingen måte å vite, uten en grundig analyse av e -posten, om den kommer fra en pålitelig kilde. Og med dusinvis av e -postmeldinger som kommer hver dag, har ingen tid til å undersøke hver enkelt nøye. Den eneste løsningen ville være å bruke en autentiseringsmekanisme som kontrollerer all e -post som er sendt fra domenet ditt, og blokkerer bare de som ble sendt av noen som sendte den uten autorisasjon.
Denne autentiseringsmekanismen kalles DMARC. Og som en av verdens ledende leverandører av e-postsikkerhetsløsninger har vi i PowerDMARC gjort det til vår oppgave å få deg til å forstå hvor viktig det er å beskytte organisasjonens domene. Ikke bare for din egen del, men for alle som stoler på og er avhengige av at du leverer trygge og pålitelige e-poster i innboksen, hver eneste gang.
Du kan lese om risikoen for spoofing her: https://powerdmarc.com/stop-email-spoofing/
Finn ut hvordan du kan beskytte domenet ditt mot forfalskning og øke merkevaren din her: https://powerdmarc.com/what-is-dmarc/
- DMARC Black Friday: Sikre e-postene dine i julesesongen - 23. november 2023
- Google og Yahoo oppdaterer kravene til e-postautentisering for 2024 - 15. november 2023
- Hvordan finner du den beste leverandøren av DMARC-løsninger for din virksomhet? - 8. november 2023