Nous avons récemment observé une augmentation des tentatives de phishing sophistiquées visant les organisations. Ces efforts sont souvent déguisés en communications provenant d'entités de confiance — plus récemment, les Forces de défense israéliennes (FDI) — pour obtenir un accès non autorisé aux systèmes. Il est important de rester vigilant face à ces tactiques trompeuses qui peuvent vous inciter à télécharger des logiciels nuisibles.
Comment fonctionne la tentative de phishing
Ces tentatives de phishing peuvent diriger les utilisateurs à télécharger des fichiers censés contenir des instructions d'urgence. Dans certains cas, les liens mènent à l'installation de logiciels RMM légitimes, tels que l'agent Atera, à des fins illégitimes. Typiquement, les fichiers d'installation trompeurs sont hébergés sur des services crédibles comme Onehub, rendant la tentative de phishing plus plausible. Bien qu'il puisse y avoir d'autres adresses, nous savons que celle-ci est l'une des adresses email derrière la campagne de phishing : idfalert@miraclecenter[.]org
Exemple d'email d'usurpation d'identité
Ce que vous pouvez faire
Pour protéger vos informations et votre infrastructure, nous recommandons une prudence accrue avec les communications par email :
- Vérifiez toujours l'identité de l'expéditeur : Examinez l'origine de l'email et vérifiez les incohérences dans les adresses email qui pourraient indiquer une usurpation d'identité.
- Examinez attentivement le contenu : Recherchez les fautes d'orthographe ou les erreurs grammaticales — souvent des signaux d'alerte dans les messages frauduleux.
- Soyez prudent lorsque vous êtes invité à télécharger quelque chose : Évitez de télécharger des fichiers ou d'installer des logiciels via des liens email à moins d'être absolument certain de leur légitimité.
- Ne partagez pas d'informations sensibles : Ne fournissez jamais de mots de passe ou de données sensibles en réponse à une demande par email.
- Utilisez des canaux de communication sécurisés : Confirmez les demandes par des canaux sécurisés connus en dehors de la communication email initiale.
Indicateurs de compromission (IOC) à bloquer
Pour protéger vos systèmes contre cette escroquerie de phishing, voici des URL, emails et adresses IP spécifiques identifiés comme des risques que vous devez bloquer :
- hxxps://ws[.]onehub[.]com/files/rw1n5ova
- hxxps://ws[.]onehub[.]com/files/myl7pi36
- hxxps[://]ws[.]onehub[.]com/files/7zxtjnuq
- hxxps[://]ws[.]onehub[.]com/files/7gxjdunb
- hxxps[://]ws[.]onehub[.]com/files/flc85rox
- hxxps[://]ws[.]onehub[.]com/files/g53nogxt
- hxxps[://]ws[.]onehub[.]com/files/8dv4x5au
- hxxps[://]ws[.]onehub[.]com/files/lhtyczeu
- hxxps[://]ws[.]onehub[.]com/files/f1z2yhg4
- hxxps[://]ws[.]onehub[.]com/files/kebagyp6
- hxxps[://]ws[.]onehub[.]com/files/xoihhowz
- hxxps[://]ws[.]onehub[.]com/files/q387wpdg
- idfalert@miraclecenter[.]org
- alfered[.]herndez@emailband[.]com
- pitter.holand@emailband[.]com
- frank.gustago@britishemailbox[.]com
- paul.fraxom@yzistanbul[.]me
- sarah_harison@emailband[.]com
- yqpocd55wchg@solerbe[.]net
- abraham.davis@veryberrymail[.]com
- 1vf5mpi5iyis@upsnab[.]net
- bc7bmwbcxyxe@corhash[.]net
-
185.213.154.225
Remarque :
- Pour des raisons de sécurité, nous avons intentionnellement modifié les URL et les emails en insérant des parenthèses pour éviter qu'ils ne soient des liens actifs. Cette mesure assure la sécurité lors de la manipulation de ces informations.
- Veuillez revenir à cette liste dans les prochains jours car nous la mettrons à jour au cours de notre enquête.
Le rôle d'Atera et notre engagement
Bien que les campagnes de phishing puissent abuser de logiciels légitimes, notre engagement envers la sécurité reste inébranlable et fort. Nous sommes vigilants dans la surveillance des menaces et fournissons un soutien pour garantir l'utilisation sécurisée de notre plateforme.
Besoin d'aide ou avez-vous des questions ?
Si vous soupçonnez avoir rencontré une tentative de phishing ou si vous avez déjà interagi avec l'une d'elles, veuillez nous contacter
Notre équipe est prête à vous aider avec des vérifications de sécurité, des mesures préventives et des conseils supplémentaires pour protéger votre environnement numérique.