I ricercatori di cyber security di MalwareHunterTeam hanno scoperto una campagna di Phishing in corso che sfrutta il servizio SmtpJS per inoltrare ai criminali le credenziali rubate alle vittime.

La pagina proposta in questo caso espone una falsa form di login Microsoft, come riportato il CERT-PA, che sottrae le credenziali rispondendo all’utente che quelle inserite sono errate, ossia la classica “esca del falso sito”.

A differenza di altre campagne di Phishing, dove i dati sottratti agli utenti vengono salvati su database, in questo caso viene fatto abuso del servizio SmtpJS per conservare le credenziali su una casella di posta di comodo creata ad-hoc per la specifica campagna.

La tecnica utilizzata consente ai criminali di realizzare rapidamente campagne di phishing senza necessità di attivare e gestire elementi tecnologici aggiuntivi, come ad esempio un database. Peraltro sfruttando un account e-mail per conservare le informazioni, è altresì possibile configurare la casella di posta per l’inoltro automatico delle informazioni sottratte verso account di posta di backup, spostando periodicamente gli elenchi, così da preservare i dati anche in caso di sospensioni o interventi da parte dei provider sull’account di posta principale, come ricordano i ricercatori.

Il tutto, sfruttando SmtpJS, servizio che abilita l’invio di email da Javascript gratuitamente. Permette, inoltre, di crittare le credenziali SMTP, di chiuderle in un singolo dominio e di inviare un token sicuro al loro posto

https://twitter.com/malwrhunterteam/status/1173572477269790720

https://www.cert-pa.it/notizie/campagna-di-phishing-con-abuso-del-servizio-smtpjs/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE