<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=Windows-1252">
<style type="text/css" style="display:none;"> P {margin-top:0;margin-bottom:0;} </style>
</head>
<body dir="ltr">
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);" class="elementToProof">
Hello,
<div><br>
</div>
<div>I hope everyone is doing well!</div>
<div><br>
</div>
<div>Below is the entry for today.</div>
<div><br>
</div>
<div>08/26/2022 - Diary entry #582:</div>
<div><br>
</div>
<blockquote style="margin-top:0;margin-bottom:0">
<div>A new phishing campaign, active since at least March 2022, targeting Okta (an Identity-as-a-Service provider) was recently revealed. Using a phishing kit named “0ktapus“, threat actors were able to steal 9,931 Okta accounts identity credentials and the
 two-factor authentication (2FA) codes of more than 136 organizations from multiple industries, including cryptocurrency, technology, finance, and recruiting.
<div><br>
</div>
<div>The phishing chain begins with an SMS message (Smishing) and a link to a phishing page masquerading as an Okta login page where victims are prompted to enter their account credentials and 2FA codes. Next, the attackers send the credentials to a private
 Telegram channel where they can retrieve them. They then use these credentials to gain access to corporate VPNs, networks, and internal customer support systems to steal customer data and conduct further supply chain attacks.</div>
<div><br>
</div>
0ktapus shows how vulnerable organizations are to some basic social engineering attacks and how far-reaching the effects of such incidents can be for their partners and customers. That is why we recommend organizations train their employees on current phishing
 threats and how to avoid being victims.<br>
</div>
</blockquote>
<div><br>
</div>
Kind Regards,</div>
<br>
</body>
</html>