Эта фишинговая кампания Microsoft может взломать вас, даже если у вас есть MFA

Эта фишинговая кампания Microsoft может взломать вас, даже если у вас есть MFA

13 июля 2022 г.

Хакеры могут взламывать учетные записи электронной почты Outlook, даже если они защищены многофакторной аутентификацией. , предупредила Microsoft.

Команды компании по кибербезопасности из Threat Intelligence Center и исследовательская группа Microsoft 365 Defender имеют обнаружил новую крупную масштабная фишинговая кампания, нацеленная на более чем 10 000 компаний в прошлом году.

Скомпрометированные учетные записи электронной почты позже используются для компрометации деловой электронной почты (BEC), в которых деловые партнеры, клиенты и клиенты жертвы быть обманутым за свои деньги.

Кража сеансовых файлов cookie

Жертва получит фишинговое письмо со ссылкой для входа в свою учетную запись Outlook. Эта ссылка, однако, привела бы их на прокси-сайт, который, казалось бы, был идентичен законному. Жертва попытается войти в систему, и прокси-сайт разрешит это, отправив все данные.

Однако, как только жертва завершит процесс аутентификации, злоумышленник украдет файл cookie сеанса. Поскольку пользователю не нужно повторно аутентифицироваться при каждом посещении новой страницы, это также дает субъекту угрозы полный доступ.

"По нашим наблюдениям, после того, как скомпрометированная учетная запись вошла на фишинговый сайт для В первый раз злоумышленник использовал украденный файл cookie сеанса для аутентификации в Outlook Online (outlook.office.com)», — говорится в сообщении в блоге Microsoft. «Во многих случаях файлы cookie содержали утверждение MFA, что означает, что даже если в организации была политика MFA, злоумышленник использовал файл cookie сеанса, чтобы получить доступ от имени скомпрометированной учетной записи».

Получив доступ к учетной записи электронной почты, злоумышленники продолжили нацеливаться на контакты в папке «Входящие». , используя украденные удостоверения личности, чтобы попытаться обманом заставить их отправлять платежи различных размеров.

Чтобы первоначальная жертва не обращала внимания на то, что ее учетные записи электронной почты используются злоумышленниками, злоумышленники устанавливали правила для входящих сообщений на endpoint, помечая их электронные письма как прочитанные по умолчанию и немедленно перемещая их в архив. Злоумышленники проверяли папку «Входящие» каждые пару дней.

«Однажды злоумышленник предпринял несколько попыток мошенничества одновременно с одного и того же взломанного почтового ящика», — сообщает Microsoft. "Каждый раз, когда злоумышленник находил новую цель мошенничества, он обновлял созданное им правило для папки "Входящие", чтобы включить эти новые цели и домены организаций".


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE