Η Check Point Research αναφέρει ότι η Yahoo ανέβηκε 23 θέσεις το 4ο τρίμηνο του 2022, ενώ το LinkedIn και η FedEx επέστρεψαν στη λίστα με τις 10 πιο δημοφιλείς προς μίμηση εταιρείες, μετά την αποχώρησή τους από την κατάταξη το προηγούμενο τρίμηνο.

Η Check Point Research (CPR), το τμήμα Threat Intelligence της Check Point® Software Technologies Ltd. (NASDAQ: CHKP), κορυφαίος πάροχος λύσεων κυβερνοασφάλειας σε παγκόσμιο επίπεδο, δημοσίευσε την έκθεση Brand Phishing Report για το τέταρτο τρίμηνο του 2022. Η έκθεση αναδεικνύει τις εμπορικές επωνυμίες που μιμήθηκαν συχνότερα οι εγκληματίες του κυβερνοχώρου στις προσπάθειές τους να κλέψουν προσωπικές πληροφορίες ή διαπιστευτήρια πληρωμής κατά τους μήνες Οκτώβριο, Νοέμβριο και Δεκέμβριο του περασμένου έτους

Η Yahoo ήταν το εμπορικό σήμα που χρησιμοποιήθηκε περισσότερο για επιθέσεις phishing κατά το τέταρτο τρίμηνο του 2022, ανεβαίνοντας 23 θέσεις και αντιπροσωπεύοντας το 20% όλων των προσπαθειών. Η Check Point Research διαπίστωσε ότι οι κυβερνοεγκληματίες διένεμαν μηνύματα ηλεκτρονικού ταχυδρομείου με subject lines που υπονοούσαν ότι ο παραλήπτης είχε κερδίσει βραβεία ή χρηματικά έπαθλα από αποστολείς όπως “Awards Promotion” ή “Award Center”. Το περιεχόμενο του email ενημέρωνε τον στόχο ότι είχε κερδίσει χρηματικό έπαθλο που είχε οργανώσει η Yahoo, αξίας εκατοντάδων χιλιάδων δολαρίων. Ζητούσε από τον παραλήπτη να στείλει τα προσωπικά και τραπεζικά του στοιχεία, με τον ισχυρισμό πως θα μετέφεραν τα χρήματα του βραβείου που κέρδισε στο λογαριασμό του. Το μήνυμα ηλεκτρονικού ταχυδρομείου περιείχε επίσης μια προειδοποίηση ότι ο στόχος δεν πρέπει να ενημερώσει τον κόσμο για τη νίκη του βραβείου λόγω νομικών ζητημάτων.

Σε γενικές γραμμές, ο τομέας της τεχνολογίας ήταν ο κλάδος με τις μεγαλύτερες πιθανότητες μίμησης brand phishing το τελευταίο τρίμηνο του 2022, ακολουθούμενος από τη ναυτιλία και τα κοινωνικά δίκτυα. Η DHL ήταν στη δεύτερη θέση με 16% όλων των προσπαθειών brand phishing, μπροστά από τη Microsoft που βρέθηκε στην τρίτη θέση με 11%. Το LinkedIn επέστρεψε επίσης στη λίστα αυτό το τρίμηνο, φτάνοντας στην πέμπτη θέση με 5,7%. Η δημοτικότητα της DHL θα μπορούσε να οφείλεται στην έντονη περίοδο online αγορών γύρω από τη Black Friday και τη Cyber Monday, με τους χάκερ να χρησιμοποιούν το εμπορικό σήμα για να δημιουργούν “ψεύτικες” ειδοποιήσεις παραδόσεων.

Ο Omer Dembinsky, Data Group Manager στην Check Point Software δήλωσε: “Βλέπουμε χάκερ να προσπαθούν να δελεάσουν τους στόχους τους προσφέροντας βραβεία και σημαντικά χρηματικά ποσά. Θυμηθείτε, αν φαίνεται πολύ καλό για να είναι αληθινό, συνήθως έτσι συμβαίνει. Μπορείτε να προστατευτείτε από μια επίθεση brand phishing, αν δεν κάνετε κλικ σε ύποπτους συνδέσμους ή συνημμένα αρχεία και ελέγχετε πάντα τη διεύθυνση URL της σελίδας στην οποία οδηγείστε. Αναζητήστε ορθογραφικά λάθη και μην δίνετε εθελοντικά περιττές πληροφορίες”.

Τα 10 Δημοφιλέστερα Προς Μίμηση Brands

Ακολουθούν τα κορυφαία εμπορικά σήματα που κατατάσσονται με βάση τη συνολική τους εμφάνιση σε απόπειρες brand phishing:

  1. Yahoo (20%)
  2. DHL (16%)
  3. Microsoft (11%)
  4. Google (5.8%)
  5. LinkedIn (5.7%)
  6. WeTransfer (5.3%)
  7. Netflix (4.4%)
  8. FedEx (2.5%)
  9. HSBC (2.3%)
  10. WhatsApp (2.2%)

Instagram Phishing Email –Παράδειγμα Κλοπής Λογαριασμού

Η CPR παρατήρησε μια κακόβουλη εκστρατεία ηλεκτρονικού ταχυδρομείου phishing που εστάλη από το “badge@mail-ig[.]com”. Το μήνυμα ηλεκτρονικού ταχυδρομείου εστάλη με θέμα “blue badge form” και το περιεχόμενό του προσπαθούσε να πείσει το θύμα να κάνει κλικ σε έναν κακόβουλο σύνδεσμο, ο οποίος ισχυριζόταν ότι ο λογαριασμός Instagram του θύματος είχε εξεταστεί από την ομάδα του Facebook (ιδιοκτήτρια εταιρεία του εμπορικού σήματος Instagram) και είχε κριθεί επιλέξιμος για το Blue Badge.

Εικόνα 1. Κακόβουλο μήνυμα ηλεκτρονικού ταχυδρομείου που περιείχε το θέμα “blue badge form”

pastedGraphic.png

Εικόνα 2: Σελίδα δόλιας σύνδεσης https://www[.]verifiedbadgecenters[.]xyz/contact/

pastedGraphic_1.png

Microsoft Teams Phishing Email – Παράδειγμα Κλοπής Λογαριασμού

Σε αυτό το μήνυμα ηλεκτρονικού ταχυδρομείου Phishing, η Check Point Research διαπίστωσε μια απόπειρα κλοπής των στοιχείων του λογαριασμού Microsoft ενός χρήστη. Το email εστάλη από τη διεύθυνση “teamsalert_Y3NkIGpoY2pjc3dzandpM3l1ODMzM3Nuc2tlY25taXc@gmx[.]com[.]my” με ψεύτικο όνομα αποστολέα – “Teams” με θέμα “you have been added to a new team”.

Ο επιτιθέμενος προσπαθεί να παρασύρει το θύμα να κάνει κλικ στον κακόβουλο σύνδεσμο, ισχυριζόμενος ότι έχει προστεθεί σε μια νέα ομάδα στην εφαρμογή. Η επιλογή επιβεβαίωσης της συνεργασίας οδηγεί σε έναν κακόβουλο ιστότοπο “https://u31315517[.]ct[.]sendgrid[.]net/ls/click”, ο οποίος δεν είναι πλέον ενεργός.

Εικόνα 3: Το κακόβουλο μήνυμα ηλεκτρονικού ταχυδρομείου που περιείχε το θέμα “έχετε προστεθεί σε μια νέα ομάδα”

pastedGraphic_2.png

Adobe Phishing Email – Παράδειγμα Κλοπής Λογαριασμού

Αυτό το ηλεκτρονικό μήνυμα ηλεκτρονικού “ψαρέματος”, το οποίο χρησιμοποιεί το εμπορικό σήμα της Adode, εστάλη από τη διεύθυνση “grupovesica@adobe-partner[.]com” και το θέμα του, αρχικά στα ισπανικά, έγραφε – “Ενεργοποιήστε την άδειά σας! Εκμεταλλευτείτε τα οφέλη της” (αρχικά: “¡Activa tu licencia! Aprovecha sus beneficios”). Στο μήνυμα ηλεκτρονικού ταχυδρομείου το θύμα ενθαρρύνεται να επικοινωνήσει με ειδικούς για να βοηθήσουν στην αξιοποίηση της άδειας χρήσης της εφαρμογής.

Κάνοντας κλικ στον σύνδεσμο στο μήνυμα ηλεκτρονικού ταχυδρομείου (“https://adobeconciergeservices[.]com/_elink/bfgkw374wekci/bcplw9h143poj/bdpip0zrm95o3”), ανοίγει ένα νέο προσχέδιο μηνύματος στο Outlook που απευθύνεται σε ένα ξένο email (που δεν συνδέεται με την Adobe), στο οποίο ο χρήστης καλείται να εισάγει πιστωτικά στοιχεία και πληροφορίες για την “ενεργοποίηση” της άδειας χρήσης.

Εικόνα 4: Ηλεκτρονικό μήνυμα ηλεκτρονικού ταχυδρομείου phishing της Adobe με θέμα “Ενεργοποιήστε την άδειά σας! Επωφεληθείτε από τα πλεονεκτήματά της”

pastedGraphic_3.png

Ακολουθήστε την Check Point Research:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ