Pesquisadores de segurança Proofpoint descobriram uma campanha de Omicron phishing com tema de variantes direcionada às universidades norte-americanas. Os e-mails de phishing visam roubar credenciais de login da universidade. Embora o propósito disso seja atualmente desconhecido. Os e-mails de phishing têm como alvo estudantes da Universidade Vanderbilt, da Universidade central do Missouri e de outras universidades norte-americanas.
Esta certamente não é a primeira vez que atores mal-intencionados têm usado a ansiedade das pessoas sobre a pandemia em curso em seu próprio benefício. Houve inúmeras campanhas no passado. Assim que a pandemia começou, começaram campanhas maliciosas com tema coronavírus. As campanhas geralmente mudam dependendo da situação. Quando as vacinas começaram a ficar disponíveis, campanhas de e-mail maliciosas convidaram as pessoas a se registrarem para suas vacinas. E agora que a nova Omicron variante está se espalhando, atores maliciosos adaptaram suas campanhas para Omicron mencionar.
Esta campanha de e-mail de phishing em particular ou pede que os alunos cliquem em um link ou abram um anexo. De acordo com o Proofpoint, as linhas de assunto dessas campanhas de e-mail geralmente são uma forma de “Atenção Necessária – Informações Relativas à Variante COVID-19 Omicron – 29 de novembro”. Embora a maioria das campanhas de phishing temáticas do COVID-19 sejam enviadas a partir de endereços de e-mail que são meramente feitos para serem semelhantes aos legítimos, o Proofpoint disse que atores mal-intencionados também usam contas universitárias legítimas e comprometidas.
“Embora muitas mensagens sejam enviadas através de remetentes falsificados, o Proofpoint observou atores de ameaças aproveitando contas universitárias legítimas e comprometidas para enviar ameaças temáticas do COVID-19. É provável que os atores de ameaças estejam roubando credenciais de universidades e usando caixas de correio comprometidas para enviar as mesmas ameaças a outras universidades”, disse Proofpoint.
Se os usuários clicarem nos links, eles serão levados para sites que se assemelham a páginas legítimas de login universitária ou genéricas do Office 365. Os sites falsos da universidade podem parecer quase idênticos aos legítimos, o que indica que pelo menos algum esforço foi colocado nessas campanhas de phishing. Pode ser suficiente para enganar usuários menos atentos. No entanto, aqueles que prestam atenção aos detalhes ou estão mais familiarizados com tentativas de phishing devem notar que a URL do site a que eles são levados não corresponde à URL de sua universidade. O endereço de um site geralmente é o maior sorteio quando se trata de campanhas de phishing.
Para evitar que os usuários percebam o que está acontecendo, assim que os usuários digitarem suas credenciais de login e pressionarem “Entrar”, eles serão redirecionados para o site legítimo de sua universidade. Como a necessidade de fazer login várias vezes realmente acontece de tempos em tempos, muitos usuários podem não pensar duas vezes antes de precisar digitar suas credenciais de login novamente. Mas assim que as credenciais são digitado no site de phishing, eles são imediatamente transferidos para os cibercriminosos que operam esta campanha de phishing. Proofpoint observou que esta campanha não é atribuída a nenhum grupo conhecido de crimes cibernéticos. O objetivo desta campanha também é desconhecido no momento. O Proofpoint também acredita que essas campanhas aumentarão em número nos próximos meses.
“É provável que essa atividade aumente nos próximos dois meses, à medida que faculdades e universidades fornecem e exigem testes para estudantes, professores e outros trabalhadores que viajam de e para o campus durante e após a temporada de férias, e à medida que a Omicron variante emerge mais amplamente”, alertou Proofpoint.