En ny phishing-kampanj för falska CAF riktar sig till internetanvändare


Mer än 15 000 personer får ett e-postmeddelande varje dag från en ny kampanj nätfiske som riktar sig till förmånstagare från Family Allowance Fund (CAF).
Det blir allt vanligare att kampanjer som riktar sig till verkliga eller potentiella förmånstagare av förmåner och andra tjänster som är direkt eller indirekt knutna till staten flerdubblas. Vade avslöjar för oss att han har upptäckt en ny våg av nätfiske som syftar till att fånga mottagare av familjebidragsfonden (CAF). Det började den 22 augusti. Det sprider sig brett och skulle nå som starkast ribban med 15 000 e-postmeddelanden som skickas dagligen.
Ett mejl med ett ganska trovärdigt utseende om man inte är försiktig
Som man kan frukta, skickas nätfiske-e-postmeddelanden på samma sätt som de som faktiskt skickas av CAF. Kampanjen som identifierats av cyberföretaget Vade rapporterar ganska korta, enkla e-postmeddelanden, på franska och skrivna utan grova stavfel, förutom ett mellanslag runt parentesen, en eller två saknade accenter eller till och med en konsonant glömd på vägen.
Det är mycket, kommer du att berätta för oss, men det räcker tyvärr mer än nog för att fånga den lille observante internetanvändaren. Dessutom är ett e-postmeddelande från CAF ofta av stor betydelse för en förmånstagare.

Observera att avsändarens adress börjar med “noreply”, vilket inte är nytt för CAF, och att e-postdomänen innehåller “your-caissedallocations” som också, i händelse av bristande uppmärksamhet, kan ge mer trovärdighet till meddelande.
En detalj kan ändå börja varna Internetanvändare på ett mer allvarligt sätt, även de minst misstänksamma. Förutom att CAF-logotypen saknas, är ämnet för meddelandet, “Fwd:FEFF”, ärligt talat inte trivialt och är inte relaterat till posten. Vi kan också bli förvånade över att hackarna har tagit hand om ett ämne så långt från ämnet. Vissa människor kommer inte att uppmärksamma det.
En välgjord nätfiskekampanj för att maximera sina chanser att lyckas
Nätfiske-e-postmeddelandet i fråga skickas från Googles servrar, vilket innebär att hackarna var tvungna att köpa resurser, vilket gör att de kan generera mycket e-postkraft och bygga en legitim infrastruktur. , vilket minskar deras chanser att blockeras av säkerhetssystem och maximerar chansen att e-postmeddelandet hamnar i målinkorgen.
Meddelandet innehåller en länk bifogad till uppmaning till handling “Åtkomst till formuläret” som, när det klickas, omdirigerar oss till en nätfiskewebbplats för en gångs skull mycket mer trovärdig än e-postmeddelandet, och som med några detaljer liknar den officiella CAF-webbplatsen. Det är därför svårt att skilja mellan de två sajterna, särskilt eftersom det officiella gränssnittet kan justeras regelbundet. En förändring av mer eller mindre verkar inte längre chockerande.

På höjden av kampanjen, som började den 22 augusti, lyckades hackarna skicka mer än 14 000 mejl per dag. Vi bevittnar inte en särskilt storskalig kampanj, men den är ändå ganska viktig. Och viktigast av allt, hackare byter ofta domäner. Vade berättar att han identifierade ett dussin olika domäner kopplade till bluffen, för lika många nätfiskekampanjer, förmodligen alla från samma grupp av cyberbrottslingar.