URGENT Sales confirmation (2022-08-02)

Iwwerbléck

The threat actor leverages an HTML file, attached in the e-mail, to acquire the password of the recipient’s e-mail address.

Erklärung

In this phishing attempt, the threat actor uses an HTML file, instead of using a fake web page. Such files are usually opened by a browser or directly by an e-mail client. HTML phishing files are similar to fake phishing web pages.

In this case, the e-mail client displayed the content of the HTML attachment. A fake login form is presented and a potential victim is led to believe a password is needed to verify the content of an invoice.

Behind the scenes, the password entered is submitted to a fake domain - hxxps://nistairlifts[.]co[.]uk/Opentex/script.php

There is no difference in opening the HTML file from the e-mail client or in a browser.

Beispill

phishing_form


Preventioun

Wann Dir Iech net sécher sidd datt en E-mail wierklech vun der Persoun geschéckt gouf vun där dësen soll kommen, da kënnt Dir ëmmer bei der Verwaltung oder bei der Persoun selwer iwwer ee séchere Kommunikatiounskanal nofroen. Zum Beispill iwwer Telefon (d'Nummer soll deen Ament awer net aus dem E-Mail geholl ginn mee muss manuell iwwerpréift ginn).
Wann Dir beim lëtzebuerger Staat schafft, oder Notzer vun de Servicer vum GOVCERT.LU sidd, ass et wichteg eis esou E-Mailen ze mellen (iwwer En Tëschefall mellen oder dem Knäppchen am Outlook). Nëmmen esou kënnen dës Websäiten vum Netz geholl ginn a weidere Schued, zum Beispill bei Persounen déi dësen Ugrëff net erkennen, verhënnert ginn.

Tëschefall mellen

Fir en Tëschefall anonym ze mellen, benotzt w.e.g. de PGP verschlësselte Formulaire

> Meldung
> Méi Informatiounen