
뉴스 에디터
게시됨:

Office 365 사용자를 대상으로 하는 악의적인 제3자에 의해 활발히 실행되는 피싱 캠페인에 대해 마지막으로 이야기한지 그리 오래되지 않았습니다.
형태로든 긴급대응형 경보, 또는 추가하여 QR 코드 일부 이메일의 경우 해커는 민감한 데이터, 돈 등을 손에 넣기 위해 멈추지 않을 것입니다.
최근 설득력 있는 새로운 일련의 피싱 공격이 가짜 Office 365 알림을 사용하여 받는 사람이 차단된 스팸 메시지를 검토하고 최종 목표는 Microsoft를 훔치는 것입니다. 신임장.
스팸 메일을 열 때 주의
이러한 피싱 이메일을 특히 설득력 있게 만드는 것이 무엇인지 정확히 알고 있었다면 귀하의 질문에 답변해 드리겠습니다.
그늘진 제3자가 실제로 사용하고 있는 격리[at]messaging.microsoft.com 잠재적인 대상 및 수신자의 도메인과 일치하는 표시 이름으로 전송합니다.
또한 공격자는 공식 Office 365 로고를 포함하고 전자 메일 끝에 Microsoft의 개인 정보 보호 정책 및 사용 제한 정책에 대한 링크를 포함했습니다.

이는 실제로 매우 정교한 계획으로 대상이 포함된 링크에서 Microsoft의 보안 및 준수 센터에 액세스하여 최대 30일 이내에 격리된 메시지를 검토하도록 촉구합니다.
물론 피해자는 Office 365 포털로 리디렉션되는 대신 피싱으로 전송됩니다. 격리된 스팸 메시지에 액세스하기 위해 Microsoft 자격 증명을 입력하도록 요청하는 방문 페이지입니다.
피싱 페이지에 있는 양식에 자격 증명을 입력하면 계정 세부 정보가 공격자가 제어하는 서버로 전송됩니다.
이러한 계획의 희생양이 되는 경우 나중에 사이버 범죄자가 귀하의 Microsoft 자격 증명을 사용하여 계정을 제어하고 모든 정보에 액세스할 수 있습니다.
MailGuard가 발견한 것처럼 사이버 범죄자에게 Microsoft 계정 세부 정보를 제공하면 연락처 정보, 캘린더, 이메일 통신 및 더.
악의적인 제3자가 귀하의 개인 정보에 액세스하면 어떤 일이 발생할 수 있는지 말할 필요도 없습니다. 이것이 우리가 항상 독자들에게 온라인에서 안전을 실천할 것을 촉구하는 이유입니다.
이러한 피싱 이메일을 받은 적이 있습니까? 아래 의견 섹션에 알려주십시오.
대화 시작
