Une campagne de spear phishing s’intéresse aux organisations humanitaires de l’ONU et tente de dérober les identifiants d’employés, y compris sur mobile.
Active depuis mars 2019 selon les chercheurs de Lookout Phishing AI, une campagne de phishing cible l’Organisation des Nations unies et divers de ses programmes humanitaires et organisations. Le but des attaquants est de dérober des identifiants de connexion (noms d’utilisateur et mots de passe).
Lookout cite l’exemple d’un site de phishing imitant fidèlement la page d’accès Office 365 pour les employés de la Fédération internationale des Sociétés de la Croix-Rouge et du Croissant-Rouge. Si pour une douzaine de sites de phishing les certificats SSL ont expiré, six sont encore valides.
Le spécialiste de la cybersécurité pour les appareils mobiles souligne la présence d’un code JavaScript visant à détecter si la page est chargée sur un appareil mobile. Un enregistreur de frappes au clavier permet du cyberespionnage en temps réel, pas uniquement lorsque les identifiants ont été soumis.
» Les navigateurs web mobiles aident également involontairement à masquer les URL de phishing en les tronquant, ce qui rend plus difficile pour les victimes de découvrir la supercherie « , écrit Lookout pour qui les attaques de phishing ont évolué et ciblent désormais les terminaux mobiles.
Pour l’hébergement de l’infrastructure de la campagne de cyberespionnage, il est fait mention par un chercheur de Lookout d’une entreprise basée en Malaisie qui assure l’anonymat avec des paiements en cryptomonnaies.
GMT