Onderzoekers Check Point ontdekken meer dan 5000 vervalste Microsoft e‑mails

8 oktober 2024

In de tech­no­lo­gie­sector is Microsoft een van de meest geïmi­teerde bedrijven door hackers. Oplich­ters doen zich vaak voor als Microsoft-mede­wer­kers of gelieerde leve­ran­ciers en misleiden e‑mailontvangers. Volgens de laatste onder­zoeks­re­sul­taten van Check Point, een leve­ran­cier van cyber­be­vei­li­gings­plat­formen, neemt deze trend toe. 

In de afgelopen maand hebben de cyber­se­cu­rity-onder­zoe­kers van Check Point’s Harmony Email & Colla­bo­ra­tion meer dan 5000 e‑mails ontdekt die zich voordeden als Microsoft-meldingen. De e‑mails maken gebruik van uitzon­der­lijk geraf­fi­neerde verduis­te­rings­tech­nieken, waardoor het voor gebrui­kers bijna onmo­ge­lijk is om ze te onder­scheiden van legitieme commu­ni­catie. De gevolgen voor bedrijven zijn aanzien­lijk, omdat het compro­mit­teren van e‑mail kan leiden tot het overnemen van e‑mailaccounts, ransom­ware, diefstal van data of andere negatieve gevolgen.

De vervalste Microsoft e‑mails zijn niet afkomstig van privé of onbekende domeinen – een aanwij­zing dat de e‑mails poten­tiële bedrei­gingen zijn. De e‑mails lijken eerder afkomstig te zijn van orga­ni­sa­tie­do­meinen die zich voordoen als legitieme beheer­ders. Het hoofd­ge­deelte van een e‑mail bevat meestal een valse inlog­pa­gina of portaal, waar scha­de­lijke inhoud kan zijn verborgen. Een niets­ver­moe­dende gebruiker kan hier gemak­ke­lijk op klikken en gevoelige infor­matie invoeren of scha­de­lijke inhoud downloaden. 

Om de kwaad­aar­dige bedoe­lingen van deze e‑mails te verbergen, maken cyber­cri­mi­nelen gebruik van geraf­fi­neerde verduis­te­rings­tech­nieken. Sommige e‑mails bevatten geko­pi­eerde en geplakte verkla­ringen over het priva­cy­be­leid van Microsoft, wat bijdraagt aan een authen­tieke ‘look and feel’. Andere e‑mails bevatten koppe­lingen naar Microsoft- of Bing-pagina’s, waardoor het voor tradi­ti­o­nele bevei­li­gings­sys­temen nog moei­lijker wordt om deze bedrei­gingen te herkennen en effectief te beperken. 

Voorbeeld

In de onder­staande e‑mail heeft een cyber­cri­mi­neel een Microsoft-e-mail gespoofed en zich ook voor­ge­daan als de bedrijfs­be­heerder van een orga­ni­satie en een (nep)e‑mail verzonden namens de beheerder. De e‑mail ziet er geloof­waardig uit. Met name de stijl van de e‑mail is zo identiek aan wat gebrui­kers over het algemeen ontvangen, dat een bepaalde gebruiker geen reden zou hebben om de e‑mail te signaleren. 

“E‑mail werd in 1965 uitge­vonden en is uitge­groeid tot een onmisbare tool. Maar omdat 90 procent van de cyber­aan­vallen begint met e‑mail, moeten bedrijven voorkomen dat kwaad­aar­dige e‑mails de inbox van eind­ge­brui­kers bereiken. De inte­gratie van AI-tech­no­lo­gieën in deze bedrei­gingen heeft de urgentie van robuuste verde­di­ging alleen maar vergroot. Voorkom ransom­ware door kwaad­aar­dige bestanden en berichten te vergren­delen zonder de produc­ti­vi­teit of de gebrui­ker­s­er­va­ring te vermin­deren. Naast het prio­ri­teren van de imple­men­tatie van krachtige e‑mailbeveiligingsoplossingen, moeten we ook aandacht besteden aan uitge­breide scholing van gebrui­kers en alert blijven om bedrei­gingen voor te blijven”, zegt Lieven Van Rentergem, security engineer expert bij Check Point Software. 

Pin It on Pinterest

Share This