В новом отчете исследователя кибербезопасности Trustwave SpiderLabs говорится, что хакеры все чаще обращаются к фишинговому комплекту Greatness из-за его расширенных функций, простоты использования и относительно низкой стоимости.
Greatness был разработан злоумышленником под псевдонимом Fisherstell, доступен с середины 2022 года и ориентирован в первую очередь на пользователей офисного программного обеспечения Microsoft 365.
Другие хакеры могут арендовать этот инструмент, чтобы получить все необходимое для запуска успешной фишинговой кампании — от создания электронной почты до мер по предотвращению обнаружения и активного сообщества, готового помочь.
Обход МФА
Чтобы приобрести лицензию, хакерам придется зайти на Telegram-канал инструмента и платить 120 долларов в месяц в биткойнах. Затем они получают настраиваемые элементы электронной почты, в которых могут настроить имена отправителей, адреса электронной почты, темы, сообщения, вложения и QR-коды. Они также могут использовать такие функции, как рандомизация заголовков, шифрование и другие методы обфускации, направленные на обход фильтров безопасности электронной почты и проникновение в почтовые ящики жертв.
Хотя все функции, вероятно, кажутся заманчивыми, решающее значение имеет цена, отмечает Trustwave. «Это означает, что любой имеет возможность запускать фишинговые кампании с минимальной комиссией в 120 долларов в месяц в биткойнах, что снижает входной барьер для киберпреступности», — заявили в компании. сказал.
Комплект предназначен для учетных данных учетной записи Microsoft 365. Он может даже обходить решения многофакторной аутентификации (MFA), запрашивая у жертв коды, отправленные на их телефоны и адреса электронной почты. Наконец, имена пользователей и пароли, полученные в результате этой фишинговой атаки, повторно отправляются злоумышленникам через Telegram.
В целях обеспечения безопасности пользователям Microsoft 365 рекомендуется проявлять осторожность при чтении и ответе на электронные письма, особенно электронные письма, которые передают ощущение срочности (ожидающая транзакция, возврат пакета, запросы зарплаты и т. д.) или вложения, которые могут быть вредоносным ПО.