Målrettet phishing-angreb rammer DTU

Artiklen blev oprindeligt publiceret den 22/1/2015

DTU har opdaget et phishing-angreb, der udnytter data om videnskabelige publikationer til at målrette truslen til udvalgte forskere.

Målet med phishing-angrebet er øjensynlig at narre brugernavne og passwords fra forskere på DTU. Det sker ved at lokke dem til at besøge en forfalsket udgave af en login-side. Siden ligner den ægte login-side fra DTU til forveksling.

Lokkemaden er en mail, hvori svindlerne skriver direkte til en navngiven forsker. De skriver, at de har læst en artikel af vedkommende, som de finder meget interessant. Nu beder de forskeren sende dem to andre artikler, som de har fundet links til på webstedet ScienceDirect.

Det ene link er korrekt. Det andet fører til den falske login-side, der er placeret på et indisk domæne.

DTU har modtaget omkring 50 mails. De er enslydende, bortset fra detaljerne om modtagerens navn og titlen på den publikation, mailen henviser til. Og så er afsenderen også angivet til forskellige navne.

I et par mails er afsenderen oplyst til at være forsker på et universitet i München. Afsenderadressen er udarbejdet, så den ligner en mail-adresse på sådan et universitet – men med et enkelt forkert bogstav.

På grund af de enslydende mails antager DTU, at disse phishing-mails er dannet automatisk. Det kan være via et program, der gennemsøger tjenester som ScienceDirect og finder navne på forskere og deres mail-adresser sammen med titler på deres publikationer.

Derfor er det muligt, at andre danske universiteter vil modtage lignende mails. I kraft af det personligt tilrettede indhold virker de meget troværdige.

DTU håndterer phishing-mailene som en sikkerhedshændelse. Den har ikke haft driftmæssige konsekvenser.

Anbefaling
Universiteter bør informere deres ansatte og studerende om risikoen for at blive narret af troværdigt udseende e-mails.