Kampania phishingowa wymierzona w platformę Zimbra
2023-08-18 11:13
Polska głównym celem dużej kampanii phishingowej © weerapat1003 - Fotolia.com
Przeczytaj także: Hakerzy atakują w Amazon Prime Day
Zimbra Collaboration to otwarta platforma oprogramowania do współpracy, popularna alternatywa dla korporacyjnych rozwiązań poczty elektronicznej. Celem kampanii phishingowej są korzystające z Zimbry małe i średnie firmy oraz podmioty rządowe.Zimbra, podobnie jak inne narzędzia będące alternatywą dla największych rozwiązań korporacyjnych, jest interesującym celem dla cyberprzestępców. Jest popularna wśród firm i organizacji o niższych budżetach, które często mają słabsze zabezpieczenia niż duże firmy. W tym przypadku atak opiera się jednak wyłącznie na sztuczkach psychologicznych i manipulacji – mówi Kamil Sadkowski, ekspert ds. cyberbezpieczeństwa ESET.
Atak rozpoczyna wiadomość e-mail zawierająca ostrzeżenie o niezbędnej aktualizacji serwera poczty e-mail, dezaktywacji konta lub innym problemie technicznym i kieruje użytkownika do kliknięcia w załączony plik. Załącznik to phishingowy plik HTML. Po jego otwarciu użytkownikowi wyświetlana jest fałszywa strona logowania Zimbra. Kiedy ofiara wpisze swoje dane uwierzytelniające, są one przesyłane wprost na serwer kontrolowany przez przestępców. W efekcie atakujący są w stanie przejąć konto e-mail ofiary. Wygląda na to, że cyberprzestępcy są również w stanie włamać się na konta administratorów i tworzyć nowe skrzynki pocztowe, które będą następnie wykorzystane do wysyłania wiadomości phishingowych do kolejnych osób. Przejęcie dostępu do wirtualnych serwerów i kont może też otworzyć drogę do ataków typu ransomware.
Pomimo tego, że kampania ta nie jest szczególnie zaawansowana technicznie, jest w stanie skutecznie narażać organizacje korzystające z Zimbra Collaboration. Największa liczba zaatakowanych to użytkownicy z Polski, jednak atak ma charakter międzynarodowy. Celem cyberprzestępców stały się również osoby m.in. z Ukrainy, Włoch, Francji, Holandii i Ekwadoru.
Przestępcy wykorzystują fakt, że załączniki HTML zawierają poprawny i pozbawiony szkodliwych funkcjonalności kod, a jedynym charakterystycznym elementem jest link kierujący do złośliwego hosta. W ten sposób znacznie łatwiej jest obejść polityki antyspamowe, zwłaszcza w porównaniu z bardziej rozpowszechnionymi technikami phishingu, w których złośliwy link jest umieszczany bezpośrednio w treści wiadomości e-mail – wyjaśnia badacz ESET Viktor Šperka, który odkrył kampanię.
Aby zachować bezpieczeństwo swojej firmy, nie jest konieczny sztab specjalistów i specjalistek IT. Wystarczy trzymać się określonych zasad i być na bieżąco z nowymi zagrożeniami cyberbezpieczeństwa. Bardzo ważna jest m.in. edukacja pracowników. Każdy z nich powinien wiedzieć, że zanim otworzymy załącznik wiadomości, musimy dokładnie jej się przyjrzeć i sprawdzić czy np. nie pochodzi z fałszywego adresu. Jeżeli treść e-maila nakłania nas do wpisania hasła, powinniśmy natychmiast ją zamknąć, nie podając żadnych informacji, a następnie zgłosić ten fakt administratorowi – radzi Kamil Sadkowski.
fot. mat. prasowe
Przykładowa wiadomość phishingowa w omawianej kampanii
oprac. : eGospodarka.pl
Przeczytaj także
-
Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie
-
Uwaga na fałszywe strony internetowe: czym jest phishing URL?
-
Czym jest spear phishing i jak się przed nim chronić?
-
Wstrzymana paczka? Uważaj, to może być phishing
-
Vishing i phishing to czołówka cyberzagrożeń 2023 roku
-
Formularze Google’a mogą być narzędziem do ataków phishingowych
-
Uwaga na fałszywe maile dotyczące faktur i rozliczeń. To phishing
-
Świąteczne zakupy online. Jak odróżnić oszustwo od dobrej oferty?
-
Uważaj na fałszywe maile od... szefa. To może być cyberatak
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)