Hacker nutzen jetzt die neue Covid-19-Omikron-Angst, um US-Universitäten ins Visier zu nehmen

Nur wenige Tage nachdem Bedrohungsakteure in Großbritannien eine Phishing-Kampagne durchgeführt hatten, die sich auf den Omicron Covid-19-Stamm konzentrierte und den National Health Service des Landes vortäuschte, haben Sicherheitsforscher nun eine neue böswillige Kampagne entdeckt, diesmal auf US-Boden.
Die neue Kampagne konzentriert sich erneut auf die Bedenken, die im Zusammenhang mit dem neu entdeckten Omicron-Stamm von Covid-19 aufgekommen sind. Im Gegensatz zu den in Großbritannien verwendeten Phishing-Nachrichten, die sich an die allgemeine Bevölkerung richteten, richtet sich diese neue Kampagne an die Studenten mehrerer Hochschulen und Universitäten in den USA.
Forscher der Sicherheitsfirma Proofpoint berichteten zuerst über die Kampagne. Die Kampagne verwendet Seiten, die sowohl die legitimen Seiten und Anmeldeportale von Universitätswebsites als auch Office 365-Anmeldeseiten fälschen. Alle gefälschten Webseiten wurden manipuliert und so zugeschnitten, dass sie den legitimen Seiten der betreffenden Universitäten - der Vanderbilt, Central Missouri sowie anderer Bildungseinrichtungen - so nahe wie möglich kommen.
Die allgemeine Erwartung ist, dass diese Art von Angriffen zunehmen und mehr Universitäten betreffen werden, da sich am Ende der Ferienzeit jeder, der auf den Campus oder in den Unterricht zurückkehrt, einem Test unterziehen wird.
Die Formulare, die auf den gefälschten Universitäts- oder Office 365-Portalen eingerichtet wurden, würden einfach alle eingegebenen Anmeldeinformationen stehlen und manchmal sogar so freundlich sein, die Opfer auf die echten, legitimen Seiten weiterzuleiten, die die Kampagne fälscht.
Die in der Kampagne verwendeten bösartigen E-Mails enthalten Themen, die grundlegende, aber effektive Social-Engineering-Tricks verwenden. Phrasen wie „Aufmerksamkeit erforderlich" und „Covid-Test" erscheinen in den Betreff-Strings und erzeugen ein falsches Gefühl der Dringlichkeit und der Notwendigkeit einer sofortigen Aufmerksamkeit und Aktion seitens des Opfers.
Die Hacker hinter dieser Kampagne versuchten nicht nur Anmeldeinformationen zu stehlen, sondern auch Multi-Faktor-Authentifizierungsdienste wie Duo zu fälschen, in der Hoffnung, Authentifizierungstoken abzufangen und zu stehlen.
Dies ist das x-te Mal, dass schlechte Akteure versucht haben, auf Kosten der Ängste und Sorgen der Menschen im Zusammenhang mit der anhaltenden Pandemie illegale Gewinne zu erzielen. Das einzige, was dazu beitragen kann, dass ähnliche Angriffe nicht so erfolgreich sind, ist besondere Vorsicht und eine gründliche Überprüfung aller Fakten, die in Ihrem Posteingang landen. Leider kann sich dies angesichts des Burnouts, den viele Menschen aufgrund der anhaltenden Situation verspüren, als immer schwieriger erweisen.