IT-säkerhetsföretaget Check Point Software har identifierat över 5000 mejl där avsändaren utger sig att vara från Microsoft. Cyberkriminella aktörer använder sig av avancerad mörkläggningsteknik, vilket gör det nästan omöjligt för användare att urskilja dessa skadliga mejl mot legitima.
Dessa falska mejl skickas inte från en privat eller okänd domän – ett tecken som ofta indikerar att mejlet kommer från en icke legitim avsändare. I stället skickas dessa mejl från domäner som maskerar sig med syftet att lura användaren genom att få dem att klicka på länkar eller inloggningssidor, där skadligt innehåll sedan gömmer sig. Enligt rapporten så sticker Microsoft ut som det företag som cyberkriminella aktörer oftast utger sig för att vara.
Bara den senaste månaden har forskare från Check Points Harmony Email & Collaboration lyckats identifiera tusentals mejl där avsändaren utger sig att vara från Microsoft. Dessa mejl använder sig av sofistikerade metoder för att göra det svårt för användaren att avgöra om avsändaren är legitim eller inte, och cyberkriminella aktörer kopierar ofta in Microsofts egen sekretesspolicy, vilket bidrar till att mejlen får en autentisk känsla och utseende.
- Dessa mejl har en känsla av trovärdighet och stilen i mejlen är likt de som användarna är vana vid att få, säger Mats Ekdahl, säkerhetsexpert på Check Point Software. Språket är perfekt, stilen är bekant och det grafiska innehållet är felfritt, vilket gör att det inte väcker några misstankar. Flera mejl innehåller även länkar direkt till antingen Microsoft eller Bing, vilket gör det ännu mer komplicerat för säkerhetssystem att känna igen och effektivt eliminera dessa hot.
Det finns åtgärder som organisationer och företag kan vidta för att undvika dessa hot och risker. Det gäller utbildning i medvetenhet hos användarna som gör dem mer uppmärksamma på dessa strategier som cyberkriminella aktörer använder sig av, samt AI-drivna verktyg som använder sig av beteendeanalyser och maskininlärning för att förhindra falska mejl, nätfiske och andra hot. Slutligen, är det viktigt att säkerställa att all mjukvara hålls uppdaterad, för att förhindra att eventuella säkerhetshål eller buggar inte utnyttjas.
Källa: Check Point Software