[ad_1]

Certaines des attaques de phishing et de logiciels malveillants par e-mail les plus convaincantes sont déguisées en nastygrams d’un cabinet d’avocats. De telles escroqueries informent généralement le destinataire qu’il est poursuivi en justice et lui demandent d’examiner le fichier joint et de répondre dans quelques jours – ou bien. Voici un aperçu d’une récente campagne de spam qui a parsemé plus de 100 000 adresses e-mail professionnelles de fausses menaces légales abritant des logiciels malveillants.

Le ou vers le 12 mai, au moins deux sociétés antivirus ont commencé à détecter des fichiers Microsoft Word piégés qui ont été envoyés avec une variante du message suivant :

{Pullman & Assoc. | Wiseman & Assoc.| Steinburg & Assoc. | Swartz & Assoc. | Quartermain & Assoc.}

Salut,

Le suivant {e-mail | mail} est de vous informer que vous êtes facturé par la ville.

Notre {équipe juridique | conseil juridique | département juridique} a préparé un document expliquant le {litige | litige juridique | contexte légal}.

Veuillez télécharger et lire attentivement le document crypté ci-joint.

Vous avez 7 jours pour répondre à cet e-mail ou nous serons obligés d’aller de l’avant avec cette action.

Remarque : Le mot de passe du document est 123456

Le modèle ci-dessus faisait partie d’un kit de phishing échangé dans le métro, et l’utilisateur de ce kit décide laquelle des options entre parenthèses est réellement utilisée dans le message de phishing.

Oui, l’orthographe/grammaire est mauvaise et maladroite (par exemple, la formule de salutation), mais le taux de détection antivirus global du document Word malveillant joint l’est tout autant. Ce kit de phishing comprenait cinq documents Microsoft Word piégés parmi lesquels choisir, et aucun de ces fichiers n’est détecté comme malveillant par plus de trois des cinq douzaines de produits antivirus qui ont analysé les documents Word le 22 mai – 10 jours après leur apparition. spammé.

Selon les deux Fortinet et Sophos, les documents Word joints incluent un cheval de Troie qui est généralement utilisé pour déposer des logiciels malveillants supplémentaires sur l’ordinateur de la victime. Les détections précédentes de ce cheval de Troie ont été associées à un rançongiciel, mais les attaquants dans ce cas peuvent utiliser le cheval de Troie pour installer le maliciel de leur choix.

Le kit de phishing comprenait également un document texte contenant quelque 100 000 adresses électroniques professionnelles – la plupart se terminant par des domaines canadiens (.ca) – bien qu’il y ait également eu des cibles dans des entreprises du nord-est des États-Unis. Si seulement une infime partie des destinataires de cette arnaque étaient assez imprudents pour ouvrir la pièce jointe, ce serait quand même un bon jour de paie pour les hameçonneurs.

Le domaine du cabinet d’avocats usurpé dans cette escroquerie – wpslaw.com – redirige désormais vers le site Web de RWC LLC, un cabinet légitime basé dans le Connecticut. Une femme qui a répondu au téléphone à RWC a déclaré que quelqu’un avait récemment appelé pour se plaindre d’une escroquerie par hameçonnage, mais au-delà de cela, l’entreprise n’avait aucune connaissance de l’affaire.

En ce qui concerne les kits de phishing, celui-ci est assez basique et pas très personnalisé ou convaincant. Mais je pouvais voir un kit qui s’efforçait un peu plus d’obtenir la bonne grammaire et de s’adresser plus formellement au destinataire se débrouillant plutôt bien : les menaces juridiques d’apparence légitime ont un moyen de faire agir certaines personnes avant qu’elles ne réfléchissent.

Ne soyez pas comme ces gens. N’ouvrez jamais les pièces jointes dans les e-mails auxquels vous ne vous attendiez pas. En cas de doute, jetez-le. Si vous craignez que cela ne soit légitime, recherchez le ou les expéditeurs présumés et contactez-les par téléphone si nécessaire. Et résistez à l’envie de répondre à ces spammeurs ; cela ne peut servir qu’à encourager d’autres correspondances « mailieuses ».

BreachTrace tient à remercier Garder la sécurité pour un avertissement sur ce kit de phishing.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *