- מיקרוסופט זיהתה מסע דיוג מתמשך שגונב סיסמאות באמצעות קודים מהאקרים אחרים.
- התוקפים יוצרים ללא הפוגה חשבונות Workmail זדוניים כדי להפעיל את ההתקפות.
- פישינג נפוץ, ותוקפים מפתחים כל הזמן דרכים חדשות ללכוד את הקורבנות שלהם על ידי חשיפתם לפגיעויות.
- אתה יכול לבקר אצלנו סעיף אבטחה ופרטיות ועיין בכמה מההמלצות שלנו כדי להישאר מוגנים.
כאשר מיקרוסופט עסוקה בניסיון להביא עדכונים ופיצ'רים חדשים לפלטפורמות שלה, התוקפים עסוקים גם בהשקת תוכנות זדוניות כדי לחשוף את הקורבנות לפגיעויות. דיווחנו על מסע פרסום דומה שהיה אחרי האישורים שלך פה.
קיים כעת קמפיין דיוג חדש שמטרתו גניבת סיסמאות. התוקפים משתמשים בערכת פישינג שעושה שימוש בפיסות קוד שהועתקו מהאקרים אחרים.
ערכת דיוג
ערכת פישינג היא תוכנה שמקלה על ההתקפות. לפי מיקרוסופט, ערכת דיוג זו מורכבת מכמה אלמנטים והיא זמינה למכירה מכיוון שהם נארזו מחדש וזמינים לקונים מוכנים.
מיקרוסופט מיתגה מאז את הערכה ZooToday וגילה שהוא עושה שימוש בדומיין WorkMail AwsApps[.]com. לאחר מכן הוא משחרר מיילים עם קישורים המחקים את דף ההתחברות של Microsoft 365 לדפי פישינג.
לא מספיק גדול
בהשוואה למתקפות פישינג אחרות, נראה שהמתקפת זו היא תקציב נמוך מכיוון שהיא אינה תוקפת אף ארגון ספציפי. זה מייצר באופן אקראי שמות דומיין מה שהופך את הסיכוי לתקוף חברה אמיתית ממש קלוש אבל לא לגמרי בלתי אפשרי.
הטכניקה שבה נעשה שימוש היא מה שמשכה את תשומת הלב של מיקרוסופט מכיוון שהיא מעתיקה את תשומת הלב של החברה ערפול גופן בנקודת אפס. זהו טקסט HTML עם גודל גופן אפס באימייל שמטרתו למנוע זיהוי אנושי.
Microsoft 365
נמצא שחלק גדול מההתקפות הממוקדות דומות לדף הכניסה של Microsoft 365. פעילות חריגה נוספת הייתה שהנתונים שנאספו נשארו באתר ולא שותפו במקומות אחרים.
למרות שאף גורם לא התייצב לטעון לבעלות, מיקרוסופט מאמינה בתוקף שמדובר בהתקפת פעולה אחת.
נראה שהמצב בשליטה כאשר מיקרוסופט התריעה לאמזון על קמפיין הדיוג, ו-AWS נקטה בפעולה.
מהם חלק מהצעדים שאתה נוקט כדי להגן על עצמך מפני אימיילים מזויפים? ספר לנו בקטע התגובות למטה.