Office 365-svindel: [Account-Deactivation]

E-post med varsel om deaktivering av e-post-konto har nådd fram til mange innbokser. I en nylig variant er særlig den falske kontopåloggingssiden meget forseggjort.

Gjennom MailRisk ser vi stadig eksempler på falsk e-post som relaterer seg til Microsoft sine sky- og eposttjenester. Det er ikke kreativitet som kjennetegner disse såkalte phishing-forsøkene, men de bruker merkevaren bevisst sammen med formuleringer som skal fremkalle stress hos mottakeren:

Skjermbildet er hentet fra administratorportalen i MailRisk, hvor vi kan se meldingen etter en automatisk fjerning av personopplysninger. {{ALIAS}} erstatter alt som befinner seg foran alfakrøll, {{DOMAIN}} erstatter alt etter, mens {{EMAIL}} erstatter hele mottakerens e-post-adresse. Det er tydelig at avsender prøver å vinne tillit ved å bruke gjenkjennelige elementer.

Denne og tilsvarende e-post nådde åpenbart fram til mange mottakere, fordi vi mottok flere eksamplerer i løpet av kort tid. Som vi ser av trusselvisningen er det gjennomgående like e-post som har blitt fanget opp, uten variasjoner i hverken emne eller avsender:

Kanskje litt overraskende er det ikke Microsoft som eier domenenavnet protection.office-365[.]com, så ingen automatiske mekanismer for svindelkontroll vet at e-posten misbruker merkevaren deres. Office 365 sitt spamfilter har ikke fanget opp e-postene selv på det aktuelle tidspunktet heller.

Når vi undersøker lenkene i e-posten, kommer det først ikke opp noe svar i nettleseren. Dette er en teknikk som e-post-svindlere bruker for å hindre automatiske spamfiltre å gjenkjenne farlig innhold på svindlernes nettsider. Men etter en tid dukker det opp svar, gjerne etter at alle utsendte e-poster har blitt levert til mottakerne. Da er det nemlig ikke lenger noe et spamfilter kan gjøre for å fjerne e-postene, og mottaker må ta stilling til innholdet selv.

Lenken i e-posten sender oss til en nettadresse fra Mongolia, telemedicine[.]mn, med diverse referanser til helsesystemer. Ikke minst ser og føles påloggingssiden vi får opp svært troverdig:

Les også: You Have 23 Undelivered/Pending Messages

Med både HTTPS og gode animasjoner er det bare nettadressen som kan avsløre svindelforsøket. Dersom man likevel skriver inn sin e-post og passord, gir man dessverre svindlerne tilgang til sin egen Office 365-konto.

For vanlige folk er det dessverre ikke enkelt å huske på om det var office365.com eller office-365.com man skulle få e-post-varsler fra. Derfor har vi utviklet MailRisk, slik at hjelpen bare er ett klikk unna:

Virker e-posten litt mistenkelig? Trykk på MailRisk-knappen!

I tillegg til at MailRisk hjelper mottakeren med å avgjøre om e-posten er til å stole på, bruker vi data om brukernes mistanker til å varsle IT-ansvarlige om angrep som ellers ville gått under radaren. Og er det en ting som er sikkert, så er det at vi aldri får 100% perfekte spamfiltre.

PS! Det aktuelle angrepet benytter også flere domenenavn i lenkene enn vi har vist her, og understreker nødvendigheten av tilgang på de aller ferskeste trusseldataene.

Lyst på en uforpliktende demo av MailRisk? Vi hører gjerne fra deg!

Last updated:

21 August 2018

Share this:

Language:

Norwegian

Show translation:

Contact the author:

Erlend Andreas Gjære

Co-founder / CEO

(+47) 90 61 24 35

erlend@securepractice.co

MailRisk hjelper folk med mistenkelig e-post.

Continue reading

Simulated phishing: How to design a suitable scam

How do you prepare the most effective phishing email to serve the goal of your exercise? In the third part of this series on simulated phishing, we describe various approaches to designing phishing content.

How to succeed with security behavior change

To stay safe online, people need to care more about the security decisions they face every day. But unless the obvious gains obviously exceed the required effort, change is often avoided. Luckily, behavior change in general has been subject to a lot of research, and here are some takeaways for information security professionals.

Simulated phishing: Communications strategy

How do you prepare an organization for you to try and trick them? In the second part of this series on simulated phishing, we provide the outline for a communications plan.

See all posts →

Human security sensors ebook cover

Ready to get started?

We have written a guide for you to get started with human-centered security. Access our free resource now, and learn:

  • How to nurture drivers for employee engagement
  • How to avoid common obstacles for reporting
  • Practical examples and steps to get started

Download free PDF →