Bằng chứng về các chiến dịch lừa đảo độc hại đã được các nhà nghiên cứu tại công ty an ninh mạng Proofpoint tìm kiếm từ những "tầng sâu âm u" của thế giới ngầm tội phạm mạng.
Các trường ĐH được nhắm mục tiêu chủ yếu có trụ sở tại Bắc Mỹ, bao gồm ĐH Central Missouri, ĐH Vanderbilt, một trường ĐH tư nhân ở Nashville, Tennessee (Mỹ).
Các nhà nghiên cứu nhận thấy, email lừa đảo thường có chủ đề xoay quanh những thông tin liên quan đến các cuộc thử nghiệm biến thể COVID-19. Một dòng tiêu đề email được những kẻ tấn công sử dụng là "Cần chú ý - Thông tin về biến thể COVID-19 Omicron - ngày 29/11".
Các nhà nghiên cứu lưu ý: "Proofpoint quan sát thấy các chủ đề COVID-19 tác động đến các cơ sở giáo dục trong suốt đại dịch, nhưng nhất quán, có mục tiêu, sử dụng các chiêu thức dụ dỗ nhắm mục tiêu vào các trường đại học bắt đầu từ tháng 10/2021".
"Sau khi có các công bố về biến thể Omicron mới vào cuối tháng 11, những kẻ tấn công đã bắt đầu tận dụng biến thể mới trong các chiến dịch đánh cắp thông tin xác thực."
Bên trong email lừa đảo là các tệp đính kèm hoặc URL dẫn đến các trang được tạo ra để thu thập thông tin đăng nhập cho tài khoản trường học. Trong khi một số chiến dịch có các cổng đăng nhập Office 365 chung, thì những chiến dịch khác lại bao gồm các trang đích được thiết kế để bắt chước cổng đăng nhập chính thức của trường học được nhắm mục tiêu.
Để làm cho các email độc hại khó bị phát hiện hơn, các tác nhân đe dọa đằng sau các chiến dịch lừa đảo đôi khi hướng nạn nhân đến một địa chỉ liên hệ hợp pháp sau khi đã thu thập thông tin đăng nhập.
Các chiến dịch dùng tệp đính kèm độc hại đã tận dụng các trang web WordPress hợp pháp nhưng bị xâm phạm để lưu trữ các trang web thu thập thông tin xác thực, bao gồm hfbcbiblestudy [.] Org / demo1 / include / jah / [university] / auth [.] Php và traveloaid [.] Com / css / js / [đại học] / auth [.] php.
Trong một số chiến dịch, các tác nhân đe dọa đã giả mạo các nhà cung cấp xác thực đa yếu tố (MFA) như Duo để lấy cắp thông tin đăng nhập MFA (Multi-factor Authentication - xác thực đa yếu tố).
Các nhà nghiên cứu viết: "Đánh cắp mã thông báo MFA cho phép kẻ tấn công vượt qua lớp bảo mật thứ hai được thiết kế để ngăn chặn các tác nhân đe dọa đã biết tên người dùng và mật khẩu của nạn nhân".
Người nhận các email độc hại có thể không biết họ đang bị tội phạm mạng nhắm mục tiêu chỉ bằng cách nhìn vào địa chỉ của người gửi.
Các nhà nghiên cứu đã viết: "Trong khi nhiều tin nhắn được gửi qua những người gửi giả mạo, Proofpoint đã quan sát thấy các tác nhân đe dọa sử dụng các tài khoản ĐH hợp pháp, bị xâm nhập trái phép để gửi các mối đe dọa theo chủ đề COVID-19".
Theo techradar.com, thật không may, vì các trường cao đẳng và ĐH đang đưa ra yêu cầu kiểm tra đối với sinh viên, giảng viên và những người lao động khác khi đến trường trong và sau kỳ nghỉ lễ, các chiến dịch này có thể sẽ gia tăng vào thời điểm hai tháng tới.
Để tránh trở thành nạn nhân của những email lừa đảo hoặc bất kỳ mối đe dọa dựa trên email nào khác, sinh viên nên kiểm tra cẩn thận địa chỉ email mà họ nhận được, tránh nhấp vào bất kỳ liên kết nào trong các email đáng ngờ và không đăng nhập vào cổng trực tuyến của trường sau khi nhấp vào liên kết trong email dường như có nguồn gốc từ trường học của họ./.