Cyberkriminelle nutzen Omicron als Lockmittel, um Universitätsabschlüsse zu stehlen

Cyberkriminelle nutzen Omicron als Lockmittel, um Universitätsabschlüsse zu stehlen

College-Studenten sind das Ziel einer Reihe neuer ID-Phishing-Kampagnen, die Covid-19 und jetzt auch die neue Omicron-Variante als Köder nutzen.

Während der Pandemie beobachtete das Cybersicherheitsunternehmen Proofpoint, dass Covid-19 als Lockmittel in Phishing-E-Mails eingesetzt wurde. Seit Oktober wurden jedoch E-Mail-basierte Bedrohungen identifiziert, die sich gegen Universitätsstudenten richteten und versuchten, ihre Anmeldeinformationen zu stehlen.

Kampagnen zum Thema Covid-19, die Behauptungen über die Omicron-Variante aufgreifen, umfassen Tausende und Abertausende von Nachrichten, die sich an Studenten an Dutzenden von Universitäten in Nordamerika richten.

Die in diesen Kampagnen verwendeten Phishing-E-Mails enthalten schädliche Anhänge oder URLs zu Seiten, die dazu dienen, Zugangsdaten für Universitätskonten zu sammeln. Diese gefälschten Landingpages imitieren typischerweise das offizielle Anmeldeportal einer Universität, obwohl Proofpoint einige Kampagnen beobachtet hat, die generische Office 365-Anmeldeportale verwenden.

Ziel-College-Studenten

Laut einem neuen Weblog-Beitrag hat Proofpoint mehrere Bedrohungsgruppen mit Covid-XNUMX-Themen identifiziert, um Universitäten mit unterschiedlichen Taktiken, Techniken und Verfahren anzugreifen, abgesehen von mehreren Übermittlungsnachrichten.

In einigen dieser Kampagnen versuchten die dahinter stehenden Bedrohungsakteure, Anmeldeinformationen für die Multi-Faktor-Authentifizierung (MFA) zu stehlen, indem sie MFA-Anbieter wie Duo fälschten. Durch den Diebstahl von MFA-Tokens kann ein Angreifer die zweite Sicherheitsebene umgehen, die entwickelt wurde, um böswillige Akteure daran zu hindern, Zugriff auf die Anmeldeinformationen des Opfers zu erhalten.

Während viele der in diesen Kampagnen verwendeten Nachrichten über gefälschte Absender gesendet werden, hat Proofpoint auch beobachtet, dass Bedrohungsakteure legitime und kompromittierte Universitätskonten nutzen, um Bedrohungen mit Covid-XNUMX-Thema zu versenden. Es ist wahrscheinlich, dass Angreifer Hochschulzugangsdaten erbeuten und kompromittierte Postfächer verwenden, um genau die gleichen Bedrohungen an andere Universitäten zu senden.

Leider werden diese Kampagnen in den nächsten Monaten wahrscheinlich zunehmen, da Hochschulen und Universitäten Tests für Studenten, Dozenten und andere Arbeitnehmer anbieten und fordern, die während und nach der Ferienzeit auf den Campus kommen und ihn verlassen.

Um nicht Opfer dieser oder anderer E-Mail-basierter Bedrohungen zu werden, müssen Universitätsstudenten die E-Mail-Adressen der Nachrichten, die sie erhalten, sorgfältig überprüfen, das Klicken auf die Links verdächtiger E-Mails vermeiden und sich nicht online von Ihrer Schule aus anmelden, nachdem Sie auf geklickt haben die Links in den E-Mails. die scheinbar von Ihrer Universität oder Ihrem Institut stammen.

Wir bieten außerdem die beste Malware-Entfernungssoftware, den besten Schutz vor Identitätsdiebstahl und das beste Antivirenprogramm.