Новости Операция «Uncle Scam»: даже простой тендер способен уничтожить приватность госкомпаний

NewsMaker

I'm just a script
Премиум
14,594
22
8 Ноя 2022
Почему американские чиновники добровольно пускают хакеров в свои сети?


w303fgilybdhu3tfj7vhttcn9zb0cqsv.jpg


Исследователи компании Perception Point Для просмотра ссылки Войди или Зарегистрируйся новую фишинговую кампанию, направленную на американских подрядчиков федеральных проектов. В ходе этой атаки, которую специалисты назвали «Uncle Scam» (созвучно с «Uncle Sam», популярным сленговым названием Соединённых Штатов), злоумышленники маскируются под представителей государственных ведомств США, таких как Министерство энергетики и Министерство труда, чтобы распространять поддельные приглашения к участию в тендерах.

Основной механизм атаки заключается в отправке фальшивых писем якобы от имени Генеральной службы администрации США (GSA). В письмах содержатся призывы срочно подать заявки на участие в государственных проектах, и для этого пользователям предлагается перейти по ссылке. Однако, вместо настоящего сайта GSA, ссылка ведёт на фишинговую копию, визуально почти не отличимую от оригинала.

Сайт, на который попадают жертвы, тщательно продуман: при попытке регистрации открываются настоящие страницы с правительственного ресурса, что усиливает доверие к сайту. Кроме того, используется система CAPTCHA , которая затрудняет автоматическое обнаружение вредоносной активности.

После того как пользователь вводит свои реальные учётные данные на поддельной странице регистрации, эти данные попадают в руки злоумышленников. Затем они могут быть использованы для дальнейших атак, кражи конфиденциальной информации или денежных средств, что делает такие атаки особенно опасными для правительственных подрядчиков.

Одним из ключевых элементов атаки является использование маркетинговой платформы Microsoft Dynamics 365. Злоумышленники создают поддомены и рассылают письма с доверенного адреса dyn365mktg.com, который заранее аутентифицирован и соответствует стандартам DKIM и SPF. Это позволяет фишинговым сообщениям обходить фильтры и достигать целевых адресатов без подозрений.

Анализ показал, что в кампании активно используются современные технологии, включая большие языковые модели ( LLM ). Эти модели позволяют создавать высококачественные фишинговые письма с минимальными отличиями, что помогает масштабировать атаку. Использование ИИ позволяет преступникам не только избегать грамматических ошибок, но и поддерживать контекстуальную точность и профессиональный тон сообщений.

В целом, данная кампания выделяется своим уровнем сложности и убедительности. Благодаря продуманным деталям, вроде многоступенчатой регистрации и подлинных элементов сайта, фишинговая операция становится крайне трудно обнаруживаемой даже для опытных пользователей.

Эксперты рекомендуют организациям принять дополнительные меры безопасности, включая регулярное обучение сотрудников, внедрение передовых инструментов для защиты от фишинга, а также более тщательную проверку получаемых писем и ссылок.
 
Источник новости
www.securitylab.ru

Похожие темы