Platforms voor contentcreatie worden misbruikt om phishing-aanvallen uit te voeren

Onderzoekers van Barracuda hebben phishing-aanvallen ontdekt die misbruik maken van platforms voor contentcreatie en collaboration die veel worden gebruikt door scholen, grafisch ontwerpers en bedrijven. De contentcreatieplatforms hebben wereldwijd miljoenen gebruikers. De onderzoekers ontdekten dat aanvallers e-mails versturen vanaf deze platforms, met legitiem ogende posts, designs en documenten, maar met daarin phishing links. Deze waren vermomd als links om bestanden te delen.
Gebruikers die op de links klikken, worden doorgestuurd naar frauduleuze inlogpagina's of andere misleidende sites, met als doel gevoelige informatie te stelen, zoals logingegevens en persoonlijke gegevens. In één voorbeeld dat de onderzoekers aantroffen wordt een platform gebruikt om voicemail phishing links te hosten.
“Uit de toename van phishing-aanvallen waarbij gebruik wordt gemaakt van vertrouwde platforms voor contentcreatie en samenwerking blijkt een verschuiving is in de tactieken van cybercriminelen richting het misbruiken van populaire en gerenommeerde online communities om aanvallen uit te voeren, detectie te omzeilen en het vertrouwen dat gebruikers in dergelijke platforms hebben uit te buiten”, zegt Saravanan Govindarajan, Manager Threat Analysis bij Barracuda. “Het is van erg belangrijk dat zowel eindgebruikers als organisaties waakzaam te blijven en ervoor zorgen dat ze robuuste securitymaatregelen hebben die evoluerende dreigingen kunnen detecteren en zich daaraan kunnen aanpassen.”
Het nieuwe onderzoek is het nieuwste in een reeks recente rapporten op basis van Barracuda detectiegegevens en informatie over dreigingen, die laten zien hoe de aanvallers achter e-maildreigingen hun tools en technieken continu verbeteren om hun kans op succes te vergroten en te voorkomen dat ze worden gedetecteerd en geblokkeerd door geavanceerde securitytools.
Voorbeelden zijn onder andere aanvallers die QR-codes, populaire webmailservices en URL-verkorters gebruiken, en aanvallen die proberen om grote hoeveelheden data weg te sluizen via geavanceerde infostealers.
Om zich te beschermen tegen dergelijke bedreigingen raadt Barracuda ontvangers van e-mails aan voorzichtig te zijn bij het klikken op links in ongevraagde e-mails of in berichten van onbekende afzenders. Andere potentiële waarschuwingssignalen zijn verdachte calls-to-action en onverwachte of vreemde links, zoals een service die niet wordt aangeboden door Microsoft, maar die wel om een Microsoft-login vraagt.
E-mailsecurityoplossingen met meerlaagse detectie op basis van AI en machine learning kunnen helpen voorkomen dat dit soort aanvallen de inbox van gebruikers bereiken.
Meer informatie is te vinden in deze blog: https://blog.barracuda.com/2024/09/12/content-creation-platforms-phishing-attacks.
Meer over
Lees ook
‘Bedrijven ontdekken slechts een derde van de beveiligingsgaten zelf’
Bedrijven hebben veel moeite beveiligingsgaten zelf op te sporen. Het aantal lekken dat door bedrijven zelf is ontdekt blijkt zelfs te zijn gedaald. In de meeste gevallen worden organisaties dan ook door externe partijen gewezen op beveiligingslekken. Dit blijkt uit het vijfde jaarlijkse Mandiant M-Trends rapport. Het rapport – samengesteld door M1
Grootschalige spionagecampagne valt bedrijven aan
Cybercriminelen hebben een grootschalige spionagecampagne opgezet gericht op bedrijven. Operatie TooHash heeft als doel gevoelige bedrijfsinformatie te stelen. Met name bedrijven in Taiwan zijn op dit moment doelwit van de aanvallen. De spionagecampagne is ontdekt door G DATA SecurityLab. Het bedrijf waarschuwt van de gevolgen van uitgelekte bedri1
Cybercriminelen zetten phishingcampagne op rond storing bij ING
ING heeft afgelopen weekend te kampen gehad met een grote storing, waardoor zowel internetbankieren via Mijn ING als bankieren via de mobiele app niet mogelijk was. Cybercriminelen blijken hierop te hebben ingespeeld met een phishingcampagne. De cybercriminelen hebben slachtoffers een e-mail verzonden uit naam van ING. De e-mail leek afkomstig te1



