Microsoft ostrzega, że ​​nowa kampania phishingowa jest po Twoich danych uwierzytelniających

  • Microsoft ostrzega swoich użytkowników i doradza im podjęcie natychmiastowych działań w celu ochrony.
  • Nowa kampania phishingowa została wykryta przez Zespół ds. analizy zagrożeń usługi Microsoft 365 Defender.
  • Atakujący łączą te powiązania z przynętami socjotechnicznymi, które podszywają się pod dobrze znane narzędzia zwiększające produktywność.
  • Aby wszystko wyglądało normalnie, hakerzy używają Google reCAPTCHA do blokowania wszelkich prób dynamicznego skanowania.
phishing Microsoft

Firma technologiczna z Redmond wydała ostrzeżenie dla wszystkich swoich użytkowników, wzywając ich do podjęcia odpowiednich działań w celu ochrony.

Eksperci śledzą szeroko rozpowszechnioną kampanię phishingową wykorzystującą dane uwierzytelniające, która opiera się na otwartych łączach przekierowania, jednocześnie sugerując, że może bronić się przed takimi schematami.

To tylko jeden z wielu takich schematów podejmowanych przez złośliwe strony trzecie w ciągu ostatnich kilku miesięcy, dlatego powinniśmy poważnie potraktować to ostrzeżenie i zrobić wszystko, co w naszej mocy, aby chronić nasze wrażliwe dane.

Microsoft informuje o nowym ataku phishingowym

Mimo że przekierowania w wiadomościach e-mail są ważnym narzędziem do przekierowywania odbiorców na strony internetowe osób trzecich lub śledź współczynniki kliknięć i mierz sukces kampanii sprzedażowych i marketingowych, istnieją inne sposoby, aby dobrze.

jakiś otwórz przekierowanie ma miejsce, gdy aplikacja internetowa zezwala, aby parametr HTTP zawierał adres URL podany przez użytkownika, który powoduje przekierowanie żądania HTTP do zasobu, do którego się odwołuje.

Ta sama technika może być wykorzystywana przez konkurentów w celu przekierowania takich linków do własnej infrastruktury, jednocześnie zachowując nienaruszoną zaufaną domenę w pełnym adresie URL.

Pomaga im to uniknąć analizy przez silniki antymalware, nawet gdy użytkownicy próbują najechać kursorem na linki, aby sprawdzić, czy nie ma żadnych oznak podejrzanej zawartości.

Źródło: Microsoft

Zespół Microsoft 365 Defender Threat Intelligence Team opracował na ten temat i szczegółowo wyjaśnił sposób przeprowadzania tych ataków post na blogu.

Atakujący łączą te linki z przynętami socjotechnicznymi, które podszywają się pod dobrze znane narzędzia i usługi zwiększające produktywność, aby zachęcić użytkowników do kliknięcia. Takie postępowanie prowadzi do serii przekierowań — w tym strony weryfikacji CAPTCHA, która dodaje poczucie legalność i próby ominięcia niektórych zautomatyzowanych systemów analitycznych — przed wprowadzeniem użytkownika do fałszywego logowania strona. To ostatecznie prowadzi do naruszenia poświadczeń, co otwiera użytkownika i jego organizację na inne ataki.

Aby skutecznie naprowadzić potencjalne ofiary na strony phishingowe, przekierowania umieszczone w wiadomości są konfigurowane przy użyciu legalnej usługi.

W rzeczywistości ostatnie domeny kontrolowane przez aktora zawarte w łączu wykorzystują domeny najwyższego poziomu .xyz, .club, .shop i .online, ale które są przekazywane jako parametry, aby przemykać przez bramkę e-mail rozwiązania.

Microsoft stwierdził, że w ramach tej kampanii hakerskiej wykrył co najmniej 350 unikalnych domen phishingowych.

Najskuteczniejszym narzędziem hakerów jest przekonywanie przynęt socjotechnicznych, które rzekomo są powiadomieniami od aplikacje takie jak Office 365 i Zoom, dobrze opracowana technika unikania wykrycia oraz trwała infrastruktura do przeprowadzania tych ataki.

Aby jeszcze bardziej zwiększyć wiarygodność ataku, kliknij specjalnie spreparowane przekierowania użytkowników na złośliwą stronę docelową, która wykorzystuje Google reCAPTCHA do blokowania dynamicznego skanowania próbowanie.

Po zakończeniu weryfikacji CAPTCHA, ofiarom wyświetlana jest fałszywa strona logowania naśladująca znana usługa, taka jak Microsoft Office 365, tylko po to, aby przesunąć ich hasła po przesłaniu Informacja.

Jeśli ofiara wprowadzi hasło, strona odświeży się i wyświetli komunikat o błędzie informujący o przekroczeniu limitu czasu sesji i nakazujący odwiedzającemu ponowne wprowadzenie hasła.

Jest to praktyka sprawdzania poprawności danych, podobna do rytuału podwójnej zgody stosowanego przez serwisy list marketingu e-mailowego w celu zapewnienia zgodności z przepisami dotyczącymi spamu.

Ofiary phishingu są przekierowywane na legalną witrynę bezpieczeństwa Sophos, wskazując fałszywie, że wiadomość e-mail, o której odzyskaniu zostały powiadomione, została opublikowana.

Teraz, gdy zdajemy sobie sprawę z niebezpieczeństwa, możemy śmiało podjąć natychmiastowe odpowiednie działania, zmniejszając ryzyko stania się kolejną statystyką w tej cyberwojnie.

Czy robisz wszystko, co w Twojej mocy, aby chronić się przed próbami phishingu? Daj nam znać w sekcji komentarzy poniżej.

Jak rozpoznać oszustwa Geek Squad: 10 wskazówek dotyczących bezpieczeństwa na rok 2022?

Jak rozpoznać oszustwa Geek Squad: 10 wskazówek dotyczących bezpieczeństwa na rok 2022?OszustwaWyłudzanie Informacji

E-maile z oszustwami Geek Squad są częścią skomplikowanego oszustwa phishingowego, które trwa już od dłuższego czasu.Oszust wysyła wiadomość e-mail z informacją, że subskrypcja Geek Squad wygasła i...

Czytaj więcej
Użytkownicy Microsoft Mail namierzeni w nowej kampanii phishingowej

Użytkownicy Microsoft Mail namierzeni w nowej kampanii phishingowejWyłudzanie Informacji

Bezpieczeństwo w sieci jest tylko względne, iluzja w oczach wielu ekspertów ds. bezpieczeństwa.Firma Zscaler zajmująca się cyberbezpieczeństwem zdjęła osłony z nowej kampanii phishingowej AiTM.Adre...

Czytaj więcej
Uważaj na schemat phishingowy SEABORGIUM, jeśli jesteś klientem Microsoft

Uważaj na schemat phishingowy SEABORGIUM, jeśli jesteś klientem MicrosoftWyłudzanie Informacji

To poważna wiadomość i tak powinna być traktowana przez wszystkich klientów Microsoft.Firma z Redmond wydaje prawdziwe ostrzeżenie dotyczące phishingu SEABORGIUM.Złośliwe strony trzecie mogą przeni...

Czytaj więcej