- Une nouvelle campagne de phishing se faisant passer pour le département américain du travail a été signalée.
- Les utilisateurs qui enchérissent sur le lien seront dirigés vers un domaine similaire au domaine réel du département.
- L'attaque cible les informations d'identification des utilisateurs, en particulier les e-mails et les mots de passe.
Dans le cadre d'une nouvelle campagne de phishing, des escrocs se font passer pour le Département du travail des États-Unis (DOL) afin de voler les identifiants Office 365.
Mais pourquoi cibler Office 365? La réponse est simple: Office 365 est l'une des plates-formes les plus populaires pour les suites de productivité d'entreprise. En fait, il est si populaire qu'il est actuellement utilisé par 28 millions d'entreprises dans le monde.
Les e-mails sont envoyés à partir de domaines usurpés qui semblent provenir du site DoL réel, tandis que certains sont basés sur un ensemble de domaines similaires nouvellement créés.
Certains des domaines falsifiés incluent :
- dol-gov[.]com
- dol-gov[.]nous
- enchères-dolgov[.]us
L'attaque fonctionne en diffusant ses messages via des serveurs appartenant à des organisations à but non lucratif, qui sont souvent ignorés par les logiciels de filtrage des e-mails. Cela permet aux e-mails de passer librement à travers les solutions de sécurité traditionnelles.
L'expéditeur se fait passer pour un cadre supérieur du DoL qui invite le destinataire à soumettre son offre pour un projet gouvernemental en cours.
L'e-mail contient un lien vers ce qui semble être une page de connexion à Office 365, mais il s'agit en fait d'un site malveillant. où les identifiants de connexion de la victime sont capturés puis utilisés pour accéder à Office 365 légitime environnement.
Les cibles reçoivent un message de ce qui semble être une adresse officielle du DoL, mais qui provient en fait d'un escroc, selon Microsoft. L'e-mail demande à la cible de soumettre son offre pour un projet gouvernemental en cours, mais inclut un lien qui mène à une fausse page de destination.
Les e-mails contiennent un en-tête valide, une mise en page et un contenu professionnels, ainsi qu'une pièce jointe PDF de trois pages contenant ce qui semble être un formulaire légitime.
Les utilisateurs sont également invités à surveiller les domaines suivants car ils font également partie de l'arnaque.
- opendolbid[.]nous
- usdol-gov[.]com
- offre-dolgov[.]nous
- nous-dolbids[.]nous
- dol-offre[.]nous
- openbids-dolgov[.]nous
- open-biddolgov[.]nous
- openbids-dolgov[.]com
- usdol-gov[.]nous
- dolbids[.]com
- openbid-dolgov[.]nous
- dol[.]global
Garder un œil sur tous ces sites peut être fastidieux. En tant que couche de sécurité supplémentaire, tout site qui demande vos informations d'identification Office 365 pour afficher un document doit être ignoré.
Quels sont les trucs et astuces que vous utilisez pour éviter les escroqueries par hameçonnage? Partagez vos pensées dans la section des commentaires ci-dessous.