Novo ataque de phishing exposto a credenciais de login por meio da Pesquisa Google

Credenziali di accesso esposte a nuovi attacchi di phishing tramite Ricerca Google

Con ogni giorno, mese e anno che passa, è chiaro che gli attacchi informatici non se ne andranno. Qualsiasi azienda, persona o industria può essere attaccata in qualsiasi momento. L’ultima è una truffa di phishing che ha attaccato i principali settori, come l’edilizia, e ha esposto le credenziali di accesso tramite la ricerca su Google.

Truffa di phishing smascherata tramite Google

Check Point Research ha avvertito il mondo attraverso un post sul blog che Sono state rilasciate credenziali di accesso rubate dalle principali industrie su domini WordPress compromessi. È stato poi scoperto nel forum più pubblico possibile: la ricerca su Google.

Tutto è iniziato con le e-mail che includevano nomi o titoli dei dipendenti nella riga dell’oggetto delle e-mail fraudolente. I dipendenti provenivano da settori che includono l’edilizia, l’IT, l’assistenza sanitaria, il settore immobiliare e la produzione. Queste e-mail imitavano le notifiche Xerox / Xeros originate da un server Linux e ospitate su Microsoft Azure. Lo spam veniva inviato anche tramite account di posta elettronica che erano stati precedentemente compromessi, conferendo legittimità ai messaggi.

I file HTML contenenti codice JavaScript incorporato sono stati allegati alle e-mail. Questi avevano un solo obiettivo: controlli in background sotto copertura delle password. Quando è stato rilevato l’inserimento delle credenziali di accesso, sono state raccolte e gli utenti venivano indirizzati alle pagine di accesso.

“Anche se questa catena di infezioni può sembrare semplice, ha aggirato con successo il filtro ATP (Advanced Threat Protection) di Microsoft Office 365 e ha rubato le credenziali di oltre mille dipendenti aziendali”, secondo Check Point.

I siti Web dirottati inclusi in questo attacco informatico sono stati creati sul CMS di WordPress. Check Point ha spiegato che questi domini sono stati utilizzati come “server drop-zone” per elaborare le credenziali di accesso rubate.

Dopo che le credenziali di accesso sono state inviate ai server della zona di rilascio, sono state salvate in file che sono stati poi indicizzati da Google, rendendoli pubblici. Erano disponibili a chiunque tramite una ricerca su Google. Ma i server sono stati utilizzati solo per circa due mesi, collegati a domini .XYZ.

Phishing Scam Accesso a Google

“Gli aggressori di solito preferiscono utilizzare server compromessi invece della propria infrastruttura a causa della ben nota reputazione dei siti web esistenti”, ha spiegato Check Point. “Più una reputazione è ampiamente riconosciuta, più è probabile che l’e-mail non venga bloccata dai fornitori di sicurezza.”

Un avvertimento per il futuro

Le prove scoperte mostrano che questa particolare truffa di phishing potrebbe essere in circolazione da un po ‘di tempo. Un’e-mail dello scorso agosto è stata confrontata con la truffa scoperta di recente e avevano la stessa codifica JavaScript.

Tutto mostra solo che non possiamo abbassare la guardia. Le principali industrie e qualsiasi individuo o azienda possono essere influenzati e può coinvolgere giganti della tecnologia come Google e WordPress. Niente è mai sicuro quando si tratta di Internet. Sii sempre consapevole e prenditi cura delle tue informazioni.

Continua a leggere per scoprire come la tendenza del lavoro da casa ha portato a un aumento degli attacchi informatici e delle app di collaborazione false.

Torna su