أطلق مجرمو الإنترنت سلسلة جديدة من هجمات التصيد الاحتيالي التي تحاول سرقة بيانات اعتماد حسابات مستخدمي Cisco Webex من خلال استخدام تحذيرات خطأ الشهادة المزيفة.
تمامًا كما شهدت برامج مؤتمرات الفيديو الأخرى ارتفاعًا كبيرًا في الاستخدام من قبل العاملين عن بُعد أثناء الوباء ، لذا فإن حل Cisco للفيديو والتعاون الجماعي.
حتى الآن ، أرسلت الحملة ، التي تستخدم الرسومات والتنسيق المأخوذة من رسائل البريد الإلكتروني الشرعية من Cisco لانتحال هوية الشركة ، رسائل بريد إلكتروني تصيدية لما يصل إلى 5000 مستخدم Webex وفقًا لشركة أمن البريد الإلكتروني Abnormal Security.
يحاول المهاجمون جذب المستخدمين عن طريق إحداث شعور بالإلحاح في رسائل البريد الإلكتروني التصيدية الخاصة بهم والتي تم تصميمها لتشبه تنبيهات خطأ شهادة SSL المؤتمتة التي ترسلها الشركة إلى عملائها.
هجوم التصيد الاحتيالي لـ Cisco Webex
تحذر رسائل البريد الإلكتروني التصيدية المستخدمة في الحملة المستخدمين الذين لا يشكون في أنهم بحاجة إلى التحقق من حساباتهم حيث تم حظرها من قبل المسؤول نتيجة أخطاء شهادة Webex Meeting SSL. ثم يُطلب من المستخدمين النقر فوق الارتباط التشعبي "تسجيل الدخول" المضمّن في الرسالة وتسجيل الدخول لفتح حساباتهم.
قدمت شركة Abnormal Security مزيدًا من التفاصيل حول الرابط الوارد في رسائل البريد الإلكتروني الخاصة بالتصيد الاحتيالي في الحملة ، قائلة:
"يتضمن البريد الإلكتروني رابط SendGrid الذي يعيد التوجيه إلى موقع بيانات اعتماد التصيد الاحتيالي WebEx Cisco المستضاف على" https://app-login-webex.com/ ". تم تسجيل نطاق صفحة الويب هذه مؤخرًا بواسطة مسجل في جمهورية التشيك ، ولا ينتمي إلى Webex أو Cisco على نطاق أوسع. من المرجح أن يتحكم المهاجمون في هذا الموقع ويستخدمونه لسرقة معلومات اعتماد المستخدم. "
بمجرد حصول المهاجمين على بيانات اعتماد Cisco Webex للمستخدم ، يمكنهم استخدام هذا الحساب المخترق لشن هجمات إضافية داخل مؤسستهم أو حتى استهداف شركاء خارجيين. هذا الهجوم خطير بشكل خاص بسبب مدى نجاح حملة التصيد الاحتيالي في استنساخ رسائل البريد الإلكتروني الرسمية لشركة Cisco من أجل خداع المستخدمين للتخلي عن بيانات اعتمادهم.
عبر BleepingComputer