- Eine neue Phishing-Kampagne, die sich als Teil des US-Arbeitsministeriums ausgibt, wurde gemeldet.
- Nutzer, die auf den Link bieten, werden auf eine Domain geleitet, die der echten Domain der Abteilung ähnelt.
- Der Angriff zielt auf die Anmeldeinformationen der Benutzer ab, insbesondere auf E-Mails und Passwörter.

Im Rahmen einer neuen Phishing-Kampagne geben sich Betrüger als das Arbeitsministerium der Vereinigten Staaten (DOL) aus, um Anmeldeinformationen für Office 365 zu stehlen.
Aber warum auf Office 365 abzielen? Die Antwort ist einfach: Office 365 ist eine der beliebtesten Plattformen für Unternehmensproduktivitätssuiten. Tatsächlich ist es so beliebt, dass es derzeit von 28 Millionen Unternehmen weltweit genutzt wird.
Die E-Mails werden von gefälschten Domains gesendet, die aussehen, als kämen sie von der tatsächlichen DoL-Site, während einige auf einer Reihe neu erstellter Look-Alike-Domains basieren.
Einige der Spoof-Domains sind:
- dol-gov[.]com
- dol-gov[.]uns
- Gebote-dolgov[.]uns
Der Angriff funktioniert, indem seine Nachrichten über Server von gemeinnützigen Organisationen verbreitet werden, die oft von E-Mail-Filtersoftware ignoriert werden. Dadurch können die E-Mails ungehindert herkömmliche Sicherheitslösungen passieren.
Der Absender gibt vor, ein leitender DoL-Mitarbeiter zu sein, der den Empfänger einlädt, sein Angebot für ein laufendes Regierungsprojekt abzugeben.
Die E-Mail enthält einen Link zu einer scheinbaren Office 365-Anmeldeseite, bei der es sich jedoch tatsächlich um eine betrügerische Website handelt wo die Anmeldeinformationen des Opfers erfasst und dann für den Zugriff auf das legitime Office 365 verwendet werden Umgebung.
Den Zielen wird eine Nachricht von einer scheinbar offiziellen DoL-Adresse gesendet, die laut Microsoft jedoch tatsächlich von einem Betrüger stammt. Die E-Mail fordert die Zielperson auf, ihr Angebot für ein laufendes Regierungsprojekt einzureichen, enthält jedoch einen Link, der zu einer gefälschten Zielseite führt.
Die E-Mails enthalten einen gültigen Briefkopf, professionelles Layout und Inhalt sowie einen dreiseitigen PDF-Anhang mit einem scheinbar legitimen Formular.
Die Benutzer werden auch aufgefordert, die folgenden Domänen im Auge zu behalten, da sie ebenfalls Teil des Betrugs sind.
- opendolbid[.]uns
- usdol-gov[.]com
- bieten-dolgov[.]uns
- uns-dolbids[.]uns
- dol-bietet[.]uns
- openbids-dolgov[.]us
- open-biddolgov[.]uns
- openbids-dolgov[.]com
- usdol-gov[.]uns
- dolbids[.]com
- openbid-dolgov[.]us
- dol[.]global
Alle diese Websites im Auge zu behalten, kann mühsam sein, daher sollte als zusätzliche Sicherheitsebene jede Website ignoriert werden, die nach Ihren Office 365-Anmeldeinformationen fragt, um ein Dokument anzuzeigen.
Welche Tipps und Tricks verwenden Sie, um Phishing-Betrug zu verhindern? Teilen Sie Ihre Gedanken im Kommentarbereich unten mit.