I ricercatori di sicurezza Proofpoint hanno scoperto una campagna di phishing a Omicron tema variante rivolta alle università nordamericane. Le e-mail di phishing mirano a rubare le credenziali di accesso universitarie. Anche se lo scopo di ciò è attualmente sconosciuto. Le e-mail di phishing prendono di mira gli studenti della Vanderbilt University, dell’Università del Missouri centrale e di altre università nordamericane.
Questa non è certamente la prima volta che attori malintenzionati hanno usato l’ansia delle persone per la pandemia in corso a proprio vantaggio. Ci sono state numerose campagne in passato. Non appena è iniziata la pandemia, sono iniziate le campagne dannose a tema coronavirus. Le campagne di solito cambiano a seconda della situazione. Quando i vaccini hanno iniziato a diventare disponibili, campagne e-mail dannose hanno invitato le persone a registrarsi per i loro vaccini. E ora che la nuova Omicron variante si sta diffondendo, gli attori malintenzionati hanno adattato le loro campagne per menzionare Omicron .
Questa particolare campagna e-mail di phishing chiede agli studenti di fare clic su un collegamento o di aprire un allegato. Secondo Proofpoint, le righe dell’oggetto di queste campagne e-mail sono di solito una qualche forma di “Attenzione richiesta – Informazioni sulla variante COVID-19 Omicron – 29 novembre”. Mentre la maggior parte delle campagne di phishing a tema COVID-19 vengono inviate da indirizzi e-mail che sono semplicemente fatti per sembrare simili a quelli legittimi, Proofpoint ha affermato che gli attori malintenzionati utilizzano anche account universitari legittimi e compromessi.
“Mentre molti messaggi vengono inviati tramite mittenti falsificati, Proofpoint ha osservato gli attori delle minacce che sfruttano account universitari legittimi e compromessi per inviare minacce a tema COVID-19. È probabile che gli attori delle minacce stiano rubando credenziali dalle università e utilizzando cassette postali compromesse per inviare le stesse minacce ad altre università “, ha affermato Proofpoint.
Se gli utenti fanno clic sui collegamenti, verrebbero indirizzati a siti che assomigliano molto alle pagine di accesso universitarie legittime o a quelle generiche di Office 365. I siti universitari falsi possono sembrare quasi identici a quelli legittimi, il che indica che almeno un certo sforzo è stato messo in queste campagne di phishing. Potrebbe essere sufficiente ingannare gli utenti meno attenti. Tuttavia, coloro che prestano attenzione ai dettagli o hanno più familiarità con i tentativi di phishing dovrebbero notare che l’URL del sito a cui sono guidati non corrisponde all’URL della loro università. L’indirizzo di un sito è di solito il più grande omaggio quando si tratta di campagne di phishing.
Per impedire agli utenti di rendersi conto di ciò che sta accadendo, non appena gli utenti digitano le loro credenziali di accesso e premono “Accedi”, verrebbero reindirizzati al sito Web legittimo della loro università. Poiché la necessità di accedere più volte si verifica effettivamente di tanto in tanto, molti utenti potrebbero non pensarci due volte prima di dover digitare nuovamente le proprie credenziali di accesso. Ma non appena le credenziali vengono digitate sul sito Web di phishing, vengono immediatamente trasferite ai criminali informatici che gestiscono questa campagna di phishing. Proofpoint ha osservato che questa campagna non è attribuita a nessun gruppo di criminalità informatica noto. Anche l’obiettivo di questa campagna è attualmente sconosciuto. Proofpoint ritiene inoltre che queste campagne aumenteranno di numero nei prossimi mesi.
“È probabile che questa attività aumenterà nei prossimi due mesi poiché college e università forniscono e richiedono test per studenti, docenti e altri lavoratori che viaggiano da e verso il campus durante e dopo le festività natalizie, e man mano che la Omicron variante emerge più ampiamente”, ha avvertito Proofpoint.