热门搜索词

热门文章

  • [公告]4月19日天津电信机房割接通知

    接天津电信通知,将于北京时间2024-4-19 02:00至2024-4-19 06:00对天津电信机房进行割接维护,涉及 IP段42.81.219.0/25 、240e:928:501:9::/96。

  • [公告]4月25日知道创宇云防御节点更新...

    为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:111.47.226.0/24、118.212.233.0/24、117.23.61.0/24、116.211.155.0/24,IPv6网段:2409:8C4D:5200:000C::/64、240E:0954:0000:0010::/64、240E:095C:2003:0008::/64、2408:874C::/60。

  • [公告]4月12日株洲联通机房割接通知

    接湖南联通通知,将于北京时间2024-04-12 00:00至2024-04-12 04:00对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。

关注知道创宇云防御

获取最新安全动态

新型网络钓鱼活动:伪装成公司高管收集员工登录凭证

来源:cnBeta.COM 2021.06.02

Cofense 网络钓鱼防御中心(PDC)近日发现了一个新的网络钓鱼活动——通过扮演首席信息官(CIO)来收集员工的登录凭证。在发送给员工的钓鱼邮件中,正文部分看起来像是由公司内部的来源发出的,在标题中给出了公司的标志,同时还伪装有 CIO 签署的协议。

通过伪装成为公司高管,黑客会发送了一份虚假的通讯,解释了该公司针对大流行病采取的新的预防措施和业务运营的变化。在新冠疫情期间,很多公司都会对他们的业务进行调整,并为他们的员工提供指导。然而,在这种情况下,威胁者正试图利用有时令人困惑的变化来窃取凭证和个人信息。

如果员工误信了这封电子邮件,他们就会被转到一个看似微软 SharePoint 的页面,其中有两个文件。这些文件看起来是合法的,概述了原始电子邮件中提到的业务操作的变化。这个额外的步骤不是简单地重定向到一个登录页面,而是增加了攻击的深度,让人觉得它们是来自公司内部的实际文件。当与这些文件互动时,就会发现它们不是真实的,而是用来获取账户凭证的网络钓鱼机制。

点击任何一个文件都会产生一个登录面板,提示收件人提供登录凭证以访问文件。这在大多数微软钓鱼网页中是不常见的,在这些网页中,欺骗微软登录屏幕的策略会打开一个认证器面板。通过让文件看起来是真实的,而不是重定向到另一个登录页面,用户可能更有可能提供他们的凭证以查看更新。

威胁者使用的另一种技术,我们在其他活动中也看到过,那就是使用假的验证凭证。在这个例子中,前几次将登录信息输入面板时,结果会出现错误信息,"您的账户或密码不正确"。

输入几次登录信息后,员工将被重定向到一个实际的微软页面。这给人的感觉是,登录信息是正确的,而且该员工现在可以访问OneDrive文件。在现实中,威胁者现在可以完全访问账户所有者的信息。

售前支持

400-161-0866

联系企业微信客服