- דווח על קמפיין דיוג חדש המתחזה להיות חלק ממשרד העבודה האמריקאי.
- משתמשים שיציעו על הקישור יופנו לדומיין הדומה לדומיין האמיתי של המחלקה.
- המתקפה מכוונת לאישורי המשתמשים, במיוחד מיילים וסיסמאות.
כחלק ממסע דיוג חדש, הרמאים מתחזים למשרד העבודה של ארצות הברית (DOL) במטרה לגנוב אישורים של Office 365.
אבל למה למקד ל-Office 365? התשובה פשוטה: Office 365 היא אחת הפלטפורמות הפופולריות ביותר עבור חבילות פרודוקטיביות עסקיות. למעשה, זה כל כך פופולרי שהוא נמצא כיום בשימוש על ידי 28 מיליון עסקים ברחבי העולם.
המיילים נשלחים מדומיינים מזויפים שנראים כאילו הגיעו מאתר DoL בפועל, בעוד שחלקם מבוססים על קבוצה של דומיינים דומים שנוצרו לאחרונה.
חלק מהדומיינים המזויפים כוללים:
- dol-gov[.]com
- dol-gov[.]us
- bids-dolgov[.]us
המתקפה פועלת על ידי הפצת הודעותיה דרך שרתים בבעלות ארגונים ללא מטרות רווח, שלעיתים קרובות מתעלמים מהם על ידי תוכנת סינון דואר אלקטרוני. זה מאפשר למיילים לעבור בחופשיות דרך פתרונות אבטחה מסורתיים.
השולח מעמיד פנים שהוא עובד בכיר ב-DoL שמזמין את הנמען להגיש את הצעתו לפרויקט ממשלתי מתמשך.
המייל כולל קישור למה שנראה כדף התחברות של Office 365, אבל הוא למעשה אתר נוכל שבו נלכדים אישורי הכניסה של הקורבן ולאחר מכן משמשים לגישה ל-Office 365 הלגיטימי סביבה.
מטרות נשלחות הודעה ממה שנראה ככתובת DoL רשמית, אבל היא למעשה של רמאי, לפי מיקרוסופט. המייל מבקש מהיעד להגיש הצעת מחיר לפרויקט ממשלתי מתמשך, אך כולל קישור שמוביל לדף נחיתה מזויף.
המיילים מכילים נייר מכתבים תקף, פריסה ותוכן מקצועיים, כמו גם קובץ PDF מצורף בן שלושה עמודים המכיל מה שנראה כטופס לגיטימי.
למשתמשים נאמר גם לשמור על הדומיינים הבאים מכיוון שהם גם חלק מההונאה.
- opendolbid[.]us
- usdol-gov[.]com
- bid-dolgov[.]us
- us-dolbids[.]us
- dol-bids[.]נו
- openbids-dolgov[.]us
- open-biddolgov[.]us
- openbids-dolgov[.]com
- usdol-gov[.]us
- dolbids[.]com
- openbid-dolgov[.]us
- דול[.]גלובל
שמירה על מעקב בכל האתרים הללו יכולה להיות מסורבלת ולכן כשכבת אבטחה נוספת, יש להתעלם מכל אתר שמבקש את אישורי Office 365 שלך כדי לצפות במסמך.
באילו טיפים וטריקים אתה משתמש כדי למנוע הונאות דיוג? שתף את המחשבות שלך בקטע התגובות למטה.