Hackers gebruiken nieuwe phishingtechniek

Gepubliceerd op 1 april 2022 om 09:30

Cybersecurityexperts van Google hebben gezien dat 'GhostWriter' phishingcampagnes heeft opgezet met als doel om inloggegevens te bemachtigen. De groep gebruikt sinds kort een phishingtechniek die ‘Browser in a Browser’ wordt genoemd. Bezoekers worden dan doorgestuurd naar een gecompromitteerde site die op een betrouwbaar domein lijkt te staan. Wie probeert in te loggen krijgt een nieuw tabblad te zien. Gegevens die op deze pagina worden ingevoerd, belanden in de handen van de hackers.

Hackersgroep GhostWriter

GhostWriter is een beruchte hackersgroep in West-Europa. De groep probeerde afgelopen jaar de parlementsverkiezingen in Duitsland te beïnvloeden door desinformatie via sociale media te verspreiden. Daarnaast voerden de aanvallers phishingcampagnes uit op politici, in een poging om hun accounts over te nemen.

Eerder deze maand waarschuwde cybersecuritybedrijf Infoblox dat oplichters en fraudeurs de Russische invasie in Oekraïne misbruikten om geld te stelen en malware te verspreiden.

NAVO doelwit van phishingcampagne

Sinds het uitbreken van de oorlog in Oekraïne is het aantal phishing- en malwarecampagnes flink toegenomen. De NAVO en krijgsmachten van verschillende Oost-Europese landen zijn daarvan het doelwit. Staatshackers uit China, Iran, Noord-Korea en Rusland zitten achter deze praktijken.

Financiële motieven

De aanvallers spelen in op de actualiteit. Ze misbruiken de oorlog in Oekraïne om nietsvermoedende slachtoffers te verleiden om nepmails met malafide links te openen. Als voorbeeld noemt TAG een man die zich voordeed als soldaat om geld in te zamelen om achtergebleven familieleden in Oekraïne te redden. In dit geval proberen oplichters een financieel slaatje te slaan uit de misère in Oekraïne. De gevolgen van een dergelijke spamcampagne zijn wellicht beperkt.

Niet alle oplichtingstrucs zijn zo onschuldig, waarschuwt Google. Verschillende hackersgroepen proberen actief om schade toe te brengen aan militaire organisaties en overheidsdiensten. De Chinese hackersgroep 'Curious Gorge' heeft campagnes uitgevoerd tegen de krijgsmacht in Oekraïne, Rusland, Kazachstan en Mongolië. Details over de aanvallen van deze groep geeft Google niet.

Een ander hackerscollectief dat actief is, is 'COLDRIVER'. Deze groep, die ook wel 'Calisto' wordt genoemd (pdf) , bestaat uit Russische hackers die phishingcampagnes hebben uitgezet om inloggegevens te bemachtigen. De leden richten zich voornamelijk op non-gouvernementele organisaties (NGO’s), denktanks en de krijgsmacht in de Balkan. Ook een Oekraïense defensieaannemer was het doelwit van de Russische hackers. De groep is al sinds 2015 actief.

Voor het eerst heeft COLDRIVER zijn zinnen gezet op het leger in meerdere Oost-Europese landen en het Centre of Excellence van de NAVO. De aanvallers gebruikten nieuw aangemaakte Gmail-accounts om hun doelwitten te benaderen. Omdat deze spamberichten naar e-mailaccounts zijn gestuurd die Google niet beheert, kan TAG niet inschatten hoe groot precies de schade is.

In een reactie tegenover persbureau Reuters laat de NAVO weten dat het “dagelijks doelwit is van kwaadaardige cyberactiviteiten”.

Tracking Cyber Activity In Eastern Europe
PDF – 284,3 KB 262 downloads
Callisto Group
PDF – 818,2 KB 284 downloads

Bron: blog.google, vpngids.nl

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.

Meer phishing nieuws

Mamba 2FA: Een nieuwe dreiging voor Microsoft 365-accounts en hoe je je kunt beschermen

In deze podcast bespreken we de nieuwe cyberdreiging genaamd Mamba 2FA, een phishing-as-a-service platform dat zich specifiek richt op het omzeilen van tweefactorauthenticatie (2FA) bij Microsoft 365-accounts. Mamba 2FA maakt gebruik van een Adversary-in-the-Middle (AiTM)-aanval, waarbij inloggegevens en 2FA-tokens worden onderschept. Dit geeft aanvallers de mogelijkheid om toegang te krijgen tot gevoelige informatie, zelfs als 2FA is ingeschakeld.

Lees meer »