Это сообщение голосовой почты может быть фишинговым мошенничеством Microsoft 365

Это сообщение голосовой почты может быть фишинговым мошенничеством Microsoft 365

21 июня 2022 г.

Мошенники пытаются украсть учетные данные для входа в Microsoft 365 у людей, работающих в вооруженных силах США, занимающихся разработкой программного обеспечения для обеспечения безопасности, производственной цепочкой поставок. , здравоохранение и фармацевтические фирмы, с тщательно продуманной фишинговой кампанией, в которой используется поддельная голосовая почта и поддельные страницы входа в Microsoft.

Сотрудники этих фирм получают поддельные уведомления по электронной почте, в которых говорится, что кто-то из их организации отправил им голосовое сообщение.

Само электронное письмо выглядит так, как будто оно исходит изнутри компании, но компания ZScaler, занимающаяся облачной безопасностью, обнаружила, что настоящий отправитель на самом деле злоупотребляет японской службой электронной почты, чтобы скрыть свой адрес и настоящий личность.

Поделитесь своими мыслями по кибербезопасности и получите бесплатную копию Руководства хакера 2022. Помогите нам узнать, как компании готовятся к миру после пандемии COVID-19, и влияние этих действий на их планы кибербезопасности. Введите свой адрес электронной почты в конце этого опроса, чтобы получить книжный журнал стоимостью 10,99 долл. США/10,99 фунта стерлингов.

Если жертва клюнет на приманку и нажмет на вложение в формате HTML в электронном письме, она сначала будет перенаправлена ​​на проверку CAPTCHA, цель которой двояка: уклониться от инструментов защиты от фишинга и убедить жертву в ее легитимности.

Кража учетных данных

Как только жертва проходит проверку, она далее перенаправляется на фактический фишинговый сайт, т.е. страница, которая выглядит идентично странице входа в Microsoft 365. Именно там, если жертвы введут свои учетные данные, они поделятся ими с злоумышленниками.

Учетные записи Microsoft 365 пользуются большим спросом среди мошенников, поскольку они предлагают кладезь ценной информации, которая может привести к разрушительным атакам второго этапа. Мошенники могут использовать его для развертывания вредоносного ПО и программ-вымогателей, а также для установки криптомайнеров на вычислительно-мощных серверах. и даже проводить разрушительные атаки на цепочки поставок.

Атака на цепочку поставок Solar Winds, в результате которой пострадали правительственные учреждения, учреждения и ряд крупных технологических компаний США, началась со взломанной учетной записи Microsoft 365.

Еще в декабре 2020 года была обнаружена масштабная попытка кибершпионажа, которая испортила цепочку поставок программного обеспечения с помощью сфальсифицированного обновления программного обеспечения SolarWinds. Было установлено, что взлом, связанный с спонсируемыми государством российскими хакерами, затронул девять федеральных агентств, а также множество компаний частного сектора.

Было несколько слушаний в Конгрессе по поводу взлома SolarWinds, и этот инцидент также привел к санкциям в отношении нескольких российских компаний, занимающихся кибербезопасностью. Однако никто не смог определить истинные масштабы взлома, отчасти потому, что отследить шаги злоумышленников было довольно сложно.

Через: BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE