威胁行为者在复杂的凭证窃取活动中利用与HR相关的钓鱼战术

阅读量6384

发布时间 : 2024-09-24 14:24:37

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/threat-actors-exploit-hr-related-phishing-tactics-in-sophisticated-credential-stealing-campaigns/

译文仅供参考,具体内容表达以及含义原文为准。

网络钓鱼攻击的复杂性不断演变,Cofense 网络钓鱼防御中心的最新报告强调了一个令人不安的趋势:网络犯罪分子越来越多地使用与 HR 相关的网络钓鱼策略来诱骗员工泄露敏感凭据。该报告显示,攻击者正在利用伪装成人力资源部门官方通信的虚假电子邮件,以具有紧迫感和权威感的员工为目标。

在最近的这次活动中,攻击者发送的电子邮件似乎来自受害者的人力资源部门,主题行为“重要:修订后的员工手册”。这些电子邮件经过精心设计,看起来像合法的公司通信,具有专业的语言和正式的语气。这些消息敦促员工查看“修订后的员工手册”,强调合规的重要性,并经常设定紧迫的行动期限。

图片来源: Cofense

这会产生一种心理上的紧迫感,促使收件人在没有完全质疑电子邮件合法性的情况下采取行动。通过使用 HR 等受信任的内部渠道,威胁行为者增加了员工毫不犹豫地点击嵌入式链接的可能性。

这些电子邮件包含一个标记为“修订员工手册的人力资源合规部分”的超链接。单击该链接后,受害者将被带到一个模仿合法文档托管平台的网站,并带有明确的“PROCEED”按钮。当收件人单击继续时,他们会被重定向到一个虚假的 Microsoft 登录页面——经过精心设计,看起来与真正的 Office 365 登录界面相同。

网络钓鱼攻击的目标很明确:获取受害者的 Microsoft 凭据。输入其公司用户名和密码后,受害者会看到一条错误消息,指出“出现意外的内部错误。请重试。此消息是一个诡计 — 虽然受害者认为存在一个小问题,但攻击者已经捕获了他们的凭据。

为了进一步掩盖攻击,受害者随后被重定向到公司的单点登录 (SSO) 或 Okta 登录页面,使问题看起来好像已经解决。

这个 HR 网络钓鱼活动利用了两个关键的心理要素:权威和紧迫性。通过将电子邮件显示为来自 HR,攻击者可以利用员工与 HR 通信关联的权限。增加的紧迫性,例如需要在设定的截止日期前审查重要文件,进一步迫使接收者在不考虑潜在风险的情况下采取行动。

根据 Cofense 的报告,这种操纵有效地克服了员工在处理未经请求的电子邮件时可能表现出的自然怀疑。专业语言、值得信赖的品牌和紧急行动呼吁相结合,使这种网络钓鱼策略非常有效。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66