- Knowbe4 предупреждает о новой фишинговой кампании, которая использует автоматизацию рабочих процессов Google AppSheelss
- E -Mails Falsify Facebook и информация о регистрации урожая
- Злоумышленники также могут сделать токен сессии
Киберпреступники злоупотребляют законным сервисом Google, чтобы избежать механизмов защиты от E -MAIL и доставки фишинговых электронных писем непосредственно на входные входы людей.
Исследователь кибербезопасности Knowbe4, который впервые обнаружил атаки, предупредил, что Gauner использует Google Appsheet, платформу для разработки приложений без кодов для мобильных и веб-приложений и автоматизации автоматизации рабочего процесса была в состоянии отправлять электронные письма с адресом «noreply@appsheet.com».
Электронные письма Phisher -e подражают Facebook и должны заставить людей отдавать информацию о входе в систему и 2FA -коды для платформы социальных сетей.
2FA -коды и сеанс
Электронные письма, отправленные оптом и в довольно крупном масштабе, поступили из законного источника, с которым были успешно связаны Microsoft и безопасные электронные письма (SEG), которые были основаны на репутации доменных и тестах на аутентификацию (SPF, DKIM, DMARC).
Поскольку приложения могут генерировать четкие идентификаторы, каждая e -mail немного отличалась, что также способствовало обходу обычных систем распознавания.
Э -э -э -э -э -э -э -э -э -э -э -э -э -э -э -э -э -э -э -эмо собой Мошенники пытались подумать о жертвах, что они нарушили интеллектуальную собственность человека, и что его счета должны быть удалены в течение 24 часов.
Если вы, естественно, отправите апелляцию к E -Mail с помощью благоприятной кнопки «Вызов».
Если вы нажимаете на кнопку, жертва приведет к целевой странице, которая заканчивает Facebook, где она может предоставить вашу информацию для входа в систему и 2FA -коды, которые затем будут переданы злоумышленникам.
Страница размещена на Vercel, которая, согласно Knowbe4, является «авторитетной платформой для размещения современных веб -приложений». Это еще больше укрепляет доверие всей кампании.
Атака имеет некоторые дополнительные возможные возможности. Первая попытка сообщить в регистрации стоит результат «неправильного пароля» — не потому, что жертва ввела неправильную информацию в системе входа в систему, а для подтверждения представления.
Кроме того, предоставленные коды 2FA отправляются в Facebook, а взамен -Крукс принимает токен сессии, который также предоставляет их после изменения пароля за счет настойчивости.