心理的に追い込む典型 - イベントスケジューリングプラットフォームを悪用してフィッシングメールを送信

TOKYO, JP


Perception Pointのリサーチャーは、サイバー攻撃者がイベントスケジューリングプラットフォーム「Eventbrite」を悪用してフィッシングメールを送信していることを報告しています。この攻撃は、2024年7月から10月の間に900%増加しています。

画像2-Nov-21-2024-05-37-17-1348-AMPerception Pointのリサーチャーは、次のように述べています。
「サイバー攻撃者が「noreply@events.eventribe[.]com」からフィッシングメールを送信していることを確認しました。これらのメールは、Eventbriteプラットフォームで作成された正規のイベント通知です。しかし、攻撃者はこの通知を悪用して、NLBやDHL、EnergyAustralia、Qatar Postなどの企業になりすましています。これらのフィッシングメールは、受信者にPINコードのリセット、配送先住所の確認、未払い料金の支払い、送料の支払いなどを促します。これらの要求には期限が設定されており、標的ユーザーを急かせるソーシャルエンジニアリングの典型的な手法です。」

攻撃者はEventbriteでイベントを設定し、フィッシングリンクを埋め込んだ招待メールを送信します。これらのメールは正規のサービスから送信されているため、セキュリティフィルターを回避しやすくなっています。

Perception Pointはこの攻撃について次のように説明しています。「標的となった受信者がフィッシングリンクをクリックすると、フィッシングページにリダイレクトされます。Qantas航空、通行料金の徴収サービス「Brobizz」、Webホスティングプラットフォーム「One(.)com」、欧州の金融機関「NLB」などを偽装したフィッシングページが多数確認されています。これらは正規のWebサイトを模倣してデザインされており、標的となったユーザーはログイン認証情報や納税者番号、電話番号、クレジットカード番号などの個人情報を入力するよう要求されます。」

攻撃者は、メールのデザインを自在にカスタマイズし、正規の企業からの通知であるかのように見せかけることができます。

Perception Pointのリサーチャーはこれらの攻撃手法について次のように述べています。「攻撃者はEventbriteプラットフォーム上でイベントを作成した後、イベントの参加者向けのメールを作成します。このメールにはテキストや画像、リンクを含めることができ、攻撃者はこれを悪用して悪意のあるコンテンツを埋め込んでいます。攻撃者はその後、参加者のリストを入力し、招待メールを一斉送信します。標的となった参加者には「noreply@events.eventbrite[.]com」からのメールが届きますが、このメールには攻撃者が仕込んだ悪意のあるコンテンツが含まれています。」

KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の7万社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。

詳細については、Perception Pointの記事を参照してください。 

原典:Stu Sjouwerman著 2024年11月5日発信 https://blog.knowbe4.com/attackers-abuse-eventbrite-to-send-phishing-emails

Topics: ソーシャルエンジニアリング, フィッシング, KnowBe4 SATブログ

Get the latest about social engineering

Subscribe to CyberheistNews