- KENOUS-TARGETING लक्ष्य काटेर नाम
- इमेलहरूले युनिकोड QR कोडहरू सहित SharePoint सूचनाहरूको नक्कल गर्दछ
- आक्रमणकारीहरूले प्रमाणहरू, 2FA कोडहरू, र पहुँच टोकनहरू चोर्छन्
यदि तपाई प्रमुख वैश्विक संस्थामा निर्देशक वा C-Suite को रूपमा काम गर्नुहुन्छ भने, तपाइँलाई नामको आधारमा लक्षित गर्ने नयाँ फिसिङ आक्रमणको खोजीमा रहनुहोस्।
सुरक्षा अनुसन्धानकर्ताहरूले उनीहरूको सावधानीपूर्वक युद्धको धम्की दिने अभियानमा सक्रिय छन्। लक्षित गर्नुहोस् र त्यसपछि उनीहरूलाई उच्च अनुकूल फिसिङ इमेलको साथ सम्पर्क गर्नुहोस्, जसको लक्ष्य लगइन प्रमाणहरू चोरी गर्नु हो र 2FA कोडहरू।
data-block-type=”embed” data-render-type=”fte” data-skip=”dealsy” data-widget-type=”seasonal” class=”hawk-root”/>
अघिल्लो प्रक्रियामा बनाइएको सम्पूर्ण undo undo VENOM भनिने फिसिङ किट, जसमा इजाजतपत्र र सक्रियता मोडेल, संरचित टोकन भण्डारण, र पूर्ण अभियान व्यवस्थापन इन्टरफेस छ। w-2.5 h-2.5 ml-2″ fill=”currentColor” preserveaspectratio=”xMidYMid meet” viewbox=”0 0 1000 1000″>
तपाईलाई मन पर्न सक्छ
चोरीको रहस्य
असामान्य भन्छ कि यो अहिलेसम्म कुनै पनि सार्वजनिक खतरा खुफिया डाटाबेसहरूमा देखा परेको छैन र डार्क-वेब फोरमहरूमा बेचेको अवलोकन गरिएको छैन। यसको मतलब यो सम्भवतः जाँच गरिएका च्यानलहरू मार्फत वितरण गरिएको बन्द-पहुँच प्लेटफर्म हो।
इमेलहरू आफैं SharePoint कागजात-साझेदारी सूचनाहरू वरिपरि विषयवस्तु हुन्। पीडितहरूलाई विश्वास गराइन्छ कि उनीहरूलाई कागजात दिइएको छ, र यसमा पहुँच गर्न प्रदान गरिएको QR कोड स्क्यान गर्न आमन्त्रित गरिन्छ।
QR कोड आफैंमा कलाको काम पनि हो। केवल छवि इम्बेड गर्नुको सट्टा (जुन इमेल सुरक्षा समाधानहरू द्वारा उठाउन सकिन्छ), खतरा अभिनेताहरूले यसलाई HTML भित्र रेन्डर गरिएको युनिकोड ब्लक क्यारेक्टरहरूबाट पूर्ण रूपमा बनाएका छन्।
कोड स्क्यान गर्नेहरूलाई पहिले नक्कली प्रमाणीकरण चेकपोइन्टमा रिडिरेक्ट गरिन्छ, बटहरू, स्क्यानरहरू, स्यान्डबक्सहरू, र सुरक्षा अनुसन्धानहरू फिल्टर गर्न डिजाइन गरिएको। चेकपोइन्ट पार गरिसकेपछि, पीडितहरूलाई प्रमाणीकरण गर्ने दुई तरिकाहरू मध्ये एउटा प्रस्तुत गरिन्छ: या त लगइन प्रमाणहरू र एउटा 2FA कोड, वा Microsoft code. पहिलेको पासवर्ड चोर्छ र 2FA कोडहरू रिले गर्छ, जबकि पछिल्लोले पहुँच टोकनहरू प्राप्त गर्दछ।

