Badacze bezpieczeństwa Proofpoint odkryli Omicron kampanię phishingową o tematyce wariantowej skierowaną na uniwersytety w Ameryce Północnej. Wiadomości phishingowe mają na celu kradzież danych logowania do uniwersytetu. Chociaż cel tego jest obecnie nieznany. Wiadomości phishingowe są skierowane do studentów Vanderbilt University, University of Central Missouri i innych uniwersytetów w Ameryce Północnej.
Z pewnością nie jest to pierwszy raz, kiedy złośliwi aktorzy wykorzystują niepokój ludzi związany z trwającą pandemią na własną korzyść. W przeszłości było wiele kampanii. Gdy tylko rozpoczęła się pandemia, rozpoczęły się złośliwe kampanie związane z koronawirusem. Kampanie zazwyczaj zmieniają się w zależności od sytuacji. Kiedy szczepionki zaczęły być dostępne, złośliwe kampanie e-mailowe zachęcały ludzi do zarejestrowania się na swoje szczepionki. A teraz, gdy nowy Omicron wariant się rozprzestrzenia, złośliwi aktorzy dostosowali swoje kampanie, aby wspomnieć Omicron o .
Ta konkretna kampania e-mailowa wyłudzająca informacje prosi uczniów o kliknięcie linku lub otwarcie załącznika. Według Proofpoint, tematy tych kampanii e-mailowych są zwykle jakąś formą „Wymagana uwaga – Informacje dotyczące wariantu COVID-19 Omicron – 29 listopada”. Podczas gdy większość kampanii phishingowych o tematyce COVID-19 jest wysyłana z adresów e-mail, które wyglądają jedynie podobnie do legalnych, Proofpoint powiedział, że złośliwi aktorzy używają również legalnych, zainfekowanych kont uniwersyteckich.
„Podczas gdy wiele wiadomości jest wysyłanych za pośrednictwem sfałszowanych nadawców, Proofpoint zaobserwował, że cyberprzestępcy wykorzystują legalne, zainfekowane konta uniwersyteckie do wysyłania zagrożeń o tematyce COVID-19. Jest prawdopodobne, że cyberprzestępcy kradną dane uwierzytelniające z uniwersytetów i używają zainfekowanych skrzynek pocztowych do wysyłania tych samych gróźb do innych uniwersytetów „- powiedział Proofpoint.
Jeśli użytkownicy klikną linki, zostaną przewiezieni do witryn, które bardzo przypominają legalne strony logowania do uniwersytetu lub ogólne strony usługi Office 365. Fałszywe strony uniwersyteckie mogą wyglądać niemal identycznie jak legalne, co wskazuje, że przynajmniej włożono trochę wysiłku w te kampanie phishingowe. Może to wystarczyć, aby oszukać mniej uważnych użytkowników. Jednak ci, którzy zwracają uwagę na szczegóły lub są bardziej zaznajomieni z próbami phishingu, powinni zauważyć, że adres URL witryny, do której są kierowani, nie pasuje do adresu URL ich uczelni. Adres witryny jest zwykle największym prezentem, jeśli chodzi o kampanie phishingowe.
Aby uniemożliwić użytkownikom uświadomienie sobie, co się dzieje, gdy tylko użytkownicy wpiszą swoje dane logowania i nacisną „Zaloguj się”, zostaną przekierowani na legalną stronę internetową swojej uczelni. Ponieważ konieczność wielokrotnego logowania zdarza się od czasu do czasu, wielu użytkowników może nie myśleć dwa razy o konieczności ponownego wpisania swoich danych logowania. Jednak gdy tylko dane uwierzytelniające zostaną wpisane na stronie phishingowej, są one natychmiast przekazywane cyberprzestępcom działającym w tej kampanii phishingowej. Proofpoint zauważył, że ta kampania nie jest przypisana żadnej znanej grupie cyberprzestępczej. Cel tej kampanii jest obecnie również nieznany. Proofpoint uważa również, że liczba tych kampanii wzrośnie w kolejnych miesiącach.
„Jest prawdopodobne, że aktywność ta wzrośnie w ciągu najbliższych dwóch miesięcy, ponieważ uczelnie i uniwersytety zapewniają i wymagają testów dla studentów, wykładowców i innych pracowników podróżujących do i z kampusu w trakcie i po sezonie wakacyjnym, a także w miarę Omicron pojawiania się wariantu szerzej” – ostrzegł Proofpoint.