Potrivit analizei Check Point Research (CPR) ”Brand Phishing Report – Q4 2020”, Microsoft se află în continuare în fruntea topului mărcilor utilizate în acțiunile de phishing în ultimul trimestru al anului 2020, multe site-uri web încercând să imite ecranele de conectare Microsoft și să fure credențialele utilizatorilor.
Pe lângă companiile din IT, transporturile și comerțul cu amănuntul, conduse în principal de phishing prin e-mail pe DHL și Amazon, se situează în primele trei industrii afectate de campaniile de phishing de marcă pentru prima dată în acest an și și-au dublat cota relativă după lunile de cumpărături și sărbători.
Cele mai afectate mărci de campaniile de phishing în trimestrul IV 2020
Iată care sunt primele zece mărci clasificate în funcție de apariția mențiunilor în evenimentele de phishing de marcă din trimestrul IV 2020:
- Microsoft (referit în 43% din toate încercările de phishing de marcă la nivel global)
- DHL (18%)
- LinkedIn (6%)
- Amazon (5%)
- Rakuten (4%)
- IKEA (3%)
- Google (2%)
- Paypal (2%)
- Chase (2%)
- Yahoo (1%)
Sectoare industriale de top pentru phishing-ul de marcă:
- Tehnologie
- Logistică/curierat
- Retail
DHL Phishing Email – Exemplu de furt de parolă
În luna noiembrie, specialiștii Check Point Research au observat un e-mail de phishing rău intenționat care folosea brandul DHL și încerca să fure parolele utilizatorilor. E-mailul (Figura 1), care a fost trimis de la adresa de e-mail Parcel.docs@dhl.com, conținea subiectul „RE: Your DHL parcel (Available for pick up) – [<recipient email>]” cu adresa utilizatorului e-mail. Atacatorul încerca să atragă victima să facă clic pe un link rău intenționat, care îl redirecționa pe utilizator către o pagină de autentificare frauduloasă (Figura 2) unde utilizatorul trebuia să introducă parola și apoi să fie trimis la site-ul selectat de către atacator (https://ipostagepay[.]ru/[.]mm0/).
Microsoft Phishing E-mail – Exemplu de furt de credențiale
În luna decembrie ei au observat un e-mail de phishing care încerca să fure acreditările utilizatorilor de conturi de Microsoft Office 365. E-mailul (Figura 3) conținea subiectul „Doc(s) Daily delivery #- <ID Number>” și contul imitat de serviciu eFax. După ce utilizatorii fac clic pe link, aceștia sunt direcționați către un alt document (Figura 4) care îi redirecționează către o pagină de autentificare Microsoft frauduloasă (Figura 5).
Sursa: Check Point Software