اكتشف الباحثون الأمنيون في Proofpoint Omicron حملة تصيد ذات عنوان مختلف تستهدف جامعات أمريكا الشمالية. تهدف رسائل البريد الإلكتروني التصيدية إلى سرقة بيانات اعتماد تسجيل الدخول إلى الجامعة. على الرغم من أن الغرض من ذلك غير معروف حاليا. تستهدف رسائل التصيد الإلكتروني طلاب جامعة فاندربيلت وجامعة وسط ميسوري وغيرها من جامعات أمريكا الشمالية. Omicron-themed COVID-19 Phishing Emails Target US Universities

وهذه بالتأكيد ليست المرة الأولى التي تستخدم فيها الجهات الفاعلة الخبيثة قلق الناس إزاء الوباء المستمر لمصلحتهم الخاصة. وكانت هناك حملات عديدة في الماضي. وبمجرد بدء الوباء، بدأت حملات خبيثة تحت عنوان الفيروس التاجي. عادة ما تتغير الحملات حسب الوضع. عندما بدأت اللقاحات تصبح متاحة، دعت حملات البريد الإلكتروني الخبيثة الناس للتسجيل للحصول على لقطاتهم. والآن بعد أن انتشر البديل الجديد Omicron ، قامت الجهات الفاعلة الخبيثة بتكييف حملاتها لذكرها. Omicron

تطلب حملة البريد الإلكتروني التصيدية هذه من الطلاب النقر على رابط أو فتح مرفق. وفقا ل Proofpoint ، فإن خطوط الموضوع في حملات البريد الإلكتروني هذه عادة ما تكون شكلا من أشكال “الاهتمام المطلوب – المعلومات المتعلقة ب COVID-19 Omicron Variant – 29 نوفمبر”. في حين يتم إرسال معظم حملات التصيد تحت عنوان COVID-19 من عناوين البريد الإلكتروني التي يتم إجراؤها فقط لتبدو مشابهة لتلك المشروعة ، فقد قال Proofpoint أن الجهات الفاعلة الضارة تستخدم أيضا حسابات الجامعة المشروعة والملنقة.

“في حين يتم إرسال العديد من الرسائل عبر المرسلين المنتحلين، فقد لاحظت بروفبوينت الجهات الفاعلة التهديد الاستفادة من المشروعة، وحسابات الجامعة للخطر لإرسال التهديدات تحت عنوان COVID-19. ومن المرجح أن الجهات الفاعلة التهديد سرقة أوراق الاعتماد من الجامعات واستخدام صناديق البريد للخطر لإرسال نفس التهديدات إلى جامعات أخرى”، وقال بروفبوينت.

إذا نقر المستخدمون على الارتباطات، سيتم نقلهم إما إلى مواقع تشبه إلى حد كبير صفحات تسجيل الدخول الشرعية للجامعة أو صفحات Office 365 العامة. قد تبدو مواقع الجامعة المزيفة مطابقة تقريبا للمواقع الشرعية ، مما يشير إلى أنه تم بذل بعض الجهد على الأقل في حملات التصيد هذه. قد يكون كافيا لخداع المستخدمين أقل انتباها. ومع ذلك، يجب على أولئك الذين ينتبهون إلى التفاصيل أو أكثر دراية بمحاولات التصيد الاحتيالي أن يلاحظوا أن عنوان URL للموقع الذي يتم اقتيادهم إليه لا يتطابق مع عنوان URL الخاص بجامعتهم. عادة ما يكون عنوان الموقع أكبر هبة عندما يتعلق الأمر بحملات التصيد الاحتيالي.

لمنع المستخدمين من إدراك ما يحدث، بمجرد أن يقوم المستخدمون بكتابة بيانات اعتماد تسجيل الدخول الخاصة بهم والضغط على “تسجيل الدخول”، سيتم إعادة توجيههم إلى موقع جامعتهم الشرعي. نظرا لأن الحاجة إلى تسجيل الدخول عدة مرات تحدث بالفعل من وقت لآخر ، فقد لا يفكر العديد من المستخدمين مرتين في الحاجة إلى كتابة بيانات اعتماد تسجيل الدخول الخاصة بهم مرة أخرى. ولكن بمجرد كتابة بيانات الاعتماد على موقع التصيد الاحتيالي ، يتم نقلها على الفور إلى مجرمي الإنترنت الذين يديرون حملة التصيد هذه. وأشار بروفبوينت إلى أن هذه الحملة لا تعزى إلى أي مجموعة معروفة معنية بجرائم الفضاء الإلكتروني. كما أن هدف هذه الحملة غير معروف في الوقت الراهن. كما تعتقد بروفبوينت أن هذه الحملات ستزداد أعدادها في الأشهر التالية.

وحذر بروفبوينت من أنه “من المرجح أن يزداد هذا النشاط في الشهرين المقبلين مع توفير الكليات والجامعات واختبار الطلاب وأعضاء هيئة التدريس وغيرهم من العمال المسافرين من وإلى الحرم الجامعي خلال موسم Omicron العطلات وبعده، ومع ظهور البديل على نطاق أوسع”.

أضف تعليق