- 미국 노동부의 일부로 가장한 새로운 피싱 캠페인이 보고되었습니다.
- 링크에 입찰한 사용자는 해당 부서의 실제 도메인과 유사한 도메인으로 연결됩니다.
- 공격은 사용자의 자격 증명, 특히 이메일과 암호를 대상으로 합니다.
새로운 피싱 캠페인의 일환으로 사기꾼들은 Office 365 자격 증명을 훔치기 위해 미국 노동부(DOL)를 사칭하고 있습니다.
그런데 왜 Office 365를 대상으로 합니까? 대답은 간단합니다. Office 365는 비즈니스 생산성 제품군을 위한 가장 인기 있는 플랫폼 중 하나입니다. 사실, 그것은 현재 전 세계적으로 2,800만 기업에서 사용하고 있을 정도로 인기가 있습니다.
이메일은 실제 DoL 사이트에서 온 것처럼 보이는 스푸핑된 도메인에서 전송되며 일부는 새로 생성된 유사 도메인 집합을 기반으로 합니다.
스푸핑 도메인 중 일부는 다음과 같습니다.
- dol-gov[.]com
- dol-gov[.]us
- bids-dolgov[.]us
이 공격은 이메일 필터링 소프트웨어에서 종종 무시되는 비영리 조직이 소유한 서버를 통해 메시지를 퍼뜨리는 방식으로 작동합니다. 이를 통해 이메일이 기존 보안 솔루션을 자유롭게 통과할 수 있습니다.
보낸 사람은 받는 사람이 진행 중인 정부 프로젝트에 입찰가를 제출하도록 초대하는 수석 DoL 직원인 척합니다.
이메일에는 Office 365 로그인 페이지처럼 보이지만 실제로는 악성 사이트에 대한 링크가 포함되어 있습니다. 피해자의 로그인 자격 증명이 캡처되어 합법적인 Office 365에 액세스하는 데 사용되는 곳 환경.
Microsoft에 따르면 목표는 공식 DoL 주소로 보이지만 실제로는 사기꾼이 보낸 메시지입니다. 이메일은 대상에게 진행 중인 정부 프로젝트에 대한 입찰을 제출하도록 요청하지만 가짜 방문 페이지로 연결되는 링크가 포함되어 있습니다.
이메일에는 유효한 레터헤드, 전문적인 레이아웃 및 콘텐츠뿐만 아니라 합법적인 형식으로 보이는 내용이 포함된 3페이지 분량의 PDF 첨부 파일이 포함되어 있습니다.
사용자는 또한 사기의 일부이기 때문에 다음 도메인을 계속 주시하라는 지시를 받고 있습니다.
- 오픈돌비드[.]us
- usdol-gov[.]com
- bid-dolgov[.]us
- us-dolbids[.]우리
- dol-bids[.]us
- openbids-dolgov[.]us
- open-biddolgov[.]us
- openbids-dolgov[.]com
- usdol-gov[.]us
- dolbids[.]com
- openbid-dolgov[.]us
- 돌[.]글로벌
이러한 모든 사이트를 감시하는 것은 번거로울 수 있으므로 추가 보안 계층으로 문서를 보기 위해 Office 365 자격 증명을 요청하는 사이트는 무시해야 합니다.
피싱 사기를 방지하기 위해 사용하는 몇 가지 팁과 트릭은 무엇입니까? 아래 의견 섹션에서 생각을 공유하십시오.