研究人員新發(fā)現(xiàn)的網(wǎng)絡(luò)釣魚(yú)活動(dòng)使用Microsoft語(yǔ)音郵件通知作為誘餌,企圖誘騙目標(biāo)打開(kāi)HTML附件,重定向到攻擊者設(shè)計(jì)的登錄頁(yè)面。
攻擊活動(dòng)概覽
網(wǎng)絡(luò)釣魚(yú)是一種典型的騙局,攻擊者試圖通過(guò)他們控制的欺詐性網(wǎng)站使目標(biāo)主動(dòng)提供個(gè)人信息,隨即使用各種社交工程技術(shù)以及偽裝成合法組織進(jìn)一步采取行動(dòng)。
正如電子郵件安全公司Avanan的研究中詳述的那樣,該釣魚(yú)活動(dòng)的攻擊者通過(guò)偽裝成Microsoft Office 365語(yǔ)音郵件警報(bào)的電子郵件向潛在受害者發(fā)送垃圾郵件。這些網(wǎng)絡(luò)釣魚(yú)電子郵件提示目標(biāo)打開(kāi)附件以便收聽(tīng)語(yǔ)音消息,其中會(huì)顯示呼叫者號(hào)碼和語(yǔ)音郵件長(zhǎng)度使其更具說(shuō)服力。

重定向技術(shù)
這些攻擊使用HTML附件來(lái)啟動(dòng)重定向——Avanan的研究人員稱(chēng)之為“MetaMorph Obfuscation”技術(shù)。
“這些惡意HTML附件將在默認(rèn)Web瀏覽器中打開(kāi),使用MetaMorph Obfuscation技術(shù)將最終用戶(hù)從本地托管的HTML附件重定向到公共互聯(lián)網(wǎng)上托管的網(wǎng)絡(luò)釣魚(yú)頁(yè)面,”Avanan說(shuō)。

收集Office 365憑據(jù)
為了收集受害者的Office 365憑據(jù),攻擊者設(shè)計(jì)了一個(gè)欺騙性的“語(yǔ)音郵件管理系統(tǒng)”頁(yè)面,會(huì)彈出“語(yǔ)音郵件用戶(hù)身份驗(yàn)證”登錄表單。
此網(wǎng)絡(luò)釣魚(yú)表單要求目標(biāo)輸入其Microsoft帳戶(hù)的電子郵件地址和密碼,這些地址和密碼信息隨后將被收集并發(fā)送到攻擊者控制的服務(wù)器。服務(wù)器的IP地址為37.111.130.203,用于存儲(chǔ)被盜的MicrosoftOffice 365用戶(hù)憑據(jù),該地址是在釣魚(yú)登陸頁(yè)面中硬編碼的。

防范措施
如果您收到包含附件或鏈接的電子郵件,請(qǐng)務(wù)必在打開(kāi)或點(diǎn)擊之前與發(fā)件人取得聯(lián)系,確認(rèn)其安全性。
如果無(wú)法聯(lián)系發(fā)件人,并且想要單擊消息中包含的鏈接,那么請(qǐng)務(wù)必仔細(xì)檢查Web瀏覽器地址欄中的URL以查找可疑內(nèi)容。
最后,如果您在打開(kāi)鏈接后發(fā)現(xiàn)任何異常情況,請(qǐng)立即關(guān)閉Web瀏覽器并且不要填寫(xiě)任何內(nèi)容。因網(wǎng)絡(luò)釣魚(yú)騙局而被竊取憑據(jù)的用戶(hù)必須立即更改涉及賬戶(hù)的密碼。