Kampanye Phishing yang Meniru Aplikasi WeTransfer yang Sah

  • Whatsapp
Kampanye Phishing yang Meniru Aplikasi WeTransfer yang Sah

 

Pusat Pertahanan Phishing Cofense (PDC) telah menemukan upaya phishing saat ini yang menggunakan situs web palsu untuk meniru aplikasi WeTransfer resmi. Pelaku ancaman dapat menggunakan ini untuk menyiasati gateway keamanan email (SEG) dan mengelabui pengguna agar memberikan kredensial mereka.
WeTransfer adalah situs web berbagi file yang memudahkan pengguna untuk berbagi file. Karena popularitas layanan, ada kemungkinan konsumen mengabaikan tingkat ancaman email. Pelaku ancaman telah menyusun ulang situs ini untuk menarik penerima yang tidak waspada untuk mengeklik tautan berbahaya yang membawa mereka ke situs web phishing, tempat mereka akan diminta untuk menyerahkan kredensial mereka.
Pelaku ancaman menginstruksikan korban untuk menanggapi email yang mengatakan, “File yang tertunda akan segera dihapus.” Stempel waktu menyampaikan rasa urgensi. Tautan URL berbahaya yang terhubung ke halaman arahan phishing WeTransfer disembunyikan di bawah tombol “Dapatkan file Anda”. Pelaku ancaman memberikan daftar nama dokumen yang khas untuk membuatnya tampak lebih autentik.
Aspek menarik lainnya adalah legitimasi alamat email. Pelaku ancaman telah berusaha keras untuk memalsukan alamat email untuk meyakinkan penerima bahwa email tersebut berasal dari domain tingkat atas WeTransfer yang benar: “@wetransfer.com.” Taktik paling umum yang digunakan dalam kampanye phishing untuk mendapatkan kepercayaan pengguna adalah memalsukan alamat email. Domain tingkat atas ditentukan oleh ID Pesan: @boretvstar[.]com – tidak ada hubungannya dengan WeTransfer. Selanjutnya, analis menemukan bahwa @boretvstar[.]com untuk dijual dan menautkan ke halaman kesalahan yang berbunyi, “Situs ini tidak dapat dijangkau.”
Jelas bahwa para pelaku ancaman berusaha keras untuk menyerupai halaman resmi “WeTransfer” semirip mungkin. Namun, setelah pemeriksaan lebih dekat, para peneliti menemukan bahwa logo Apple dan Google hilang dari tombol login, dan URL tidak cocok dengan URL sebenarnya.
Ketika pengguna mengklik tombol di tahap terakhir serangan, mereka dikirim ke halaman WeTransfer palsu. Untuk mengunduh file bersama, pengguna harus terlebih dahulu memberikan kredensial mereka. Area login di halaman arahan phishing sudah diisi dengan alamat email pengguna. Pengguna ditampilkan upaya login yang gagal setelah memasukkan kata sandi, yang merupakan pendekatan yang sering digunakan oleh pelaku ancaman.
Dalam beberapa minggu terakhir, PDC telah melihat lebih dari 40 kampanye identik yang dilaporkan oleh pengguna yang dikondisikan dengan baik untuk menemukan email yang mencurigakan di semua pengaturan pelanggan kami. Kampanye phishing ini bertujuan untuk menyiasati SEG dengan meniru platform berbagi file yang sah.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *