
ニュース編集者
投稿:

Office 365ユーザーを標的とする悪意のあるサードパーティによって積極的に実行されているフィッシングキャンペーンについて最後に話してから、それほど長くはありませんでした。
の形で 緊急対応タイプアラート、または追加することにより QRコード 一部の電子メールでは、ハッカーはあなたの機密データやお金などを手に入れるために何もしません。
最近、説得力のある新しい一連のフィッシング攻撃が、偽のOffice365通知を使用して要求しています 受信者は、ブロックされたスパムメッセージを確認し、Microsoftを盗むことを最終目標とします。 資格情報。
スパムメールを開くときは注意してください
これらのフィッシングメールを特に説得力のあるものにしている理由がわからない場合は、質問にお答えします。
日陰のサードパーティが実際に使用している 検疫[at] messaging.microsoft.com それらを潜在的なターゲットと受信者のドメインに一致する表示名に送信します。
さらに、攻撃者は公式のOffice 365ロゴを埋め込み、電子メールの最後にMicrosoftのプライバシーステートメントと利用規定へのリンクを含めました。

これは実際には非常に複雑なスキームであり、埋め込まれたリンクからMicrosoftのセキュリティおよびコンプライアンスセンターにアクセスすることにより、隔離されたメッセージを最大30日で確認するようにターゲットに促します。
そしてもちろん、被害者はOffice 365ポータルにリダイレクトされるのではなく、フィッシングに送られます。 隔離されたスパムメッセージにアクセスするためにMicrosoftクレデンシャルを入力するように求めるランディングページ。
フィッシングページにあるフォームにクレデンシャルを入力すると、アカウントの詳細が攻撃者が制御するサーバーに送信されます。
このようなスキームの犠牲になった場合、Microsoftのクレデンシャルは、後でサイバー犯罪者がアカウントを管理し、すべての情報にアクセスするために使用されます。
MailGuardによって発見されたように、サイバー犯罪者にMicrosoftアカウントの詳細を提供することは、彼らが持っていることを意味します 連絡先情報、カレンダー、電子メール通信、および もっと。
言うまでもなく、悪意のある第三者があなたの個人情報にアクセスするとどうなるか。 そのため、オンラインの場合は常に読者に安全を確保するように促しています。
このようなフィッシングメールも受信しましたか? 以下のコメントセクションでお知らせください。
会話を始める
