Los correos electrónicos se caracterizaban por una técnica inusual y altamente personalizada: incrustar un logotipo del sitio web del objetivo en la propia página de phishing.
Una vez abierto, se pedía a las víctimas que ingresaran sus contraseñas en la página de inicio de sesión que parecía ser de su propio sitio web. Los atacantes luego filtraban las contraseñas robadas a sus canales de Telegram.
Los atacantes parecen haber aprovechado la información de personas con su dirección de email en un sitio web comunitario específico de una organización, lo que alertó a Sophos X-Ops sobre el ataque.
El investigador de Sophos X-Ops, Andrew Brandt, inicialmente recibió un correo de uno de los atacantes mientras se postulaba para la elección de la junta escolar local en Boulder, Colorado, EE. UU., con los atacantes haciéndose pasar por uno de sus compañeros candidatos.
Cuando los emails iniciales de compromiso de correo electrónico empresarial (BEC) fracasaron, los atacantes recurrieron a correos de phishing, enviando a Andrew uno con un adjunto que contenía la página de inicio de sesión que parecía ser de su sitio web personal de campaña y agregó:
"...[] las campañas electorales operan como cualquier negocio y están sujetas a los mismos tipos de amenazas que enfrentan las empresas, como los esquemas motivados financieramente y el robo de credenciales. Ya sea que trabajes para una empresa o una campaña política, es probable que recibas una cantidad de correos electrónicos de personas que no conoces, que indican cierta urgencia. Es este impulso de responder rápidamente lo que puede llevar a problemas".
Finalmente, Brandt explicó que cualquiera que tenga su información de contacto disponible en línea necesita capacitación sobre cómo reconocer estos tipos de ataques y herramientas como la autenticación multifactor en el correo electrónico y otras cuentas actúan como una red de seguridad contra el phishing.