Инструмент обратной связи Microsoft взломан для отправки фишинговых писем

Инструмент обратной связи Microsoft взломан для отправки фишинговых писем

4 ноября 2022 г.

Эксперты предупредили, что киберпреступники пытаются обманом заставить пользователей Microsoft Dynamics 365 Customer Voice выдать свои учетные данные для входа в систему с помощью новой хитроумной фишинговой кампании.

Отчет Avanan показал, уведомление электронное письмо через Dynamics 365 Customer Voice, в котором говорится, что клиент оставил голосовое сообщение. По словам исследователей, поскольку само электронное письмо очень похоже на важное голосовое сообщение от клиента, а ссылка является законной, нажатие на нее является «естественным шагом».

Dynamics 365 Customer Voice — это отношения Microsoft с клиентами. инструмент управления (CRM), который предприятия используют для опроса клиентов, отслеживания и систематизации отзывов клиентов, а также данные обратной связи в действенную информацию. Более того, предприятия могут использовать его для взаимодействия со своими клиентами по телефону. Данные, созданные в результате этих взаимодействий, сохраняются, чем и пытаются воспользоваться мошенники.

Майкрософт никто не блокирует

Но кнопка «Воспроизвести голосовую почту» на самом деле перенаправляет жертв на фишинговую целевую страницу, которая выглядит почти идентично странице входа в систему от Microsoft. Если пользователи попытаются войти в систему, их учетные данные окажутся в руках. мошенников.

«Хакеры постоянно используют то, что мы называем «Статической скоростной автомагистралью», чтобы добраться до конечных пользователей», — объясняют исследователи. «Короче говоря, это метод, который использует законные сайты для обхода сканеров безопасности. Логика такова: службы безопасности не могут напрямую заблокировать Microsoft — будет невозможно выполнить какую-либо работу. Вместо этого эти ссылки из надежных источников, как правило, автоматически становятся доверенными. Это дало возможность хакерам внедрить себя».

Метод использования законных сервисов для распространения вредоносных сообщений в последнее время набирает популярность, добавили исследователи, заявив, что они видели Facebook, PayPal, QuckBooks и другие, которые использовались для этой цели.

«Службам безопасности невероятно сложно выяснить, что реально, а что скрывается за легитимной ссылкой. Кроме того, многие сервисы видят заведомо исправную ссылку и по умолчанию не сканируют ее. Зачем сканировать что-то хорошее? Это то, на что надеются хакеры», — говорят они.

Атака относительно сложна из-за того, что фактическая фишинговая ссылка не появляется до последнего шага. «Было бы важно напомнить пользователям, чтобы они смотрели все URL-адреса, даже если они не находятся в теле письма», — предупреждают они.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE