网络安全公司 Lookout 警告称,美国联邦通信委员会 (FCC) 员工和加密货币平台已成为使用新颖且先进工具包的移动设备网络钓鱼攻击的目标。
使用新工具包,攻击者创建单点登录 (SSO) 页面的副本,诱骗受害者使用电子邮件、短信和语音钓鱼(语音网络钓鱼)的组合来共享其登录凭据。
同样的策略也被用来获取密码重置网址和带照片的身份证件,数百人(其中大多数在美国)已经成为受害者。
Lookout 透露,FCC 员工被引诱到 fcc-okta[.]com 上的一个网络钓鱼页面,该页面模仿合法的 FCC SSO 页面,要求他们使用 hCaptcha 完成验证码,从而造成合法性的假象。
接下来,系统会提示受害者提供用户名和密码,然后根据网络钓鱼页面管理员可以实时使用的一系列选项,要求受害者等待、登录或提供多重身份验证 (MFA) 令牌。
据 Lookout 称,监控该页面的管理员可以在表中查看所提供的凭据,并可能尝试通过登录合法页面来验证它们。
如果需要其他信息,管理员可以相应地自定义网络钓鱼页面,以获取 MFA 代码或基于 SMS 的令牌、受害者电话号码的最后一位数字以及其他详细信息。
尝试登录后,操作员可以将受害者重定向到任何页面,包括真正的登录门户,或让受害者等待的自定义页面,例如告诉受害者“他们的帐户正在接受审查并尝试”稍后在运营商指定的时间登录,”Lookout 解释道。
根据已确定的加密货币平台和 SSO 服务引用,该网络安全公司认为该网络钓鱼工具包可以冒充众多品牌,包括针对 Binance 和 Coinbase 员工和用户的页面。
“这些网站收集的大部分凭据看起来像是合法的电子邮件地址、密码、OTP 令牌、密码重置 URL、驾照照片等。根据观察到的日志,这些网站似乎已经成功诱骗了 100 多名受害者。”Lookout 指出。
虽然 FCC SSO 页面已被删除,但大多数已识别的网络钓鱼站点仍在运行。其中一些自 2023 年 11 月以来一直活跃,由 Hostwinds、Hostinger 和 RetnNet 等多家提供商托管。
这些攻击与被称为“分散蜘蛛”的威胁行为者的操作有相似之处,但 Lookout 认为,基于基础设施和功能的差异,这种网络钓鱼活动是由一个不同的、可能是模仿者的组织实施的。
原文始发于微信公众号(河南等级保护测评):美国FCC职员成为复杂网络钓鱼攻击的目标
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论