- Новая фишинговая система успешно обходится на большинство инструментов безопасности
- Он подвергается злоупотреблению и инструмент услуг федерации Active Directory от Microsoft
- Он разработан таким образом, чтобы он крал информацию о входе в систему, чтобы пользователи позаботились о
Киберпреступники нашли разумный способ сделать веб -сайт Phishes выглядеть как законные сайты входа в систему и успешно красть и предупредили информацию о регистрации Microsoft.
Исследователи кибербезопасности из Push Security недавно опубликовали подробный отчет о том, как работает мошенничество, в котором злоумышленник создал поддельные страницы регистрации, которые имитировали подлинные регистрационные экраны Microsoft 365.
Вместо того, чтобы отправлять жертв непосредственно на веб -сайт, которые, вероятно, будут отмечены и заблокированы быстро, они использовали функцию Microsoft, называемую службами федерации Active Directory (ADFS). Компании обычно используют его для подключения своих внутренних систем к Microsoft Services.
Как оставаться в безопасности
Настройка собственной учетной записи Microsoft и конфигурации с ADFS, служба Microsoft предоставляется для передачи пользователей на фишинговый сайт и для того, чтобы ссылка выглядела законной, поскольку она начинается с чего -то вроде «Outlook.office.com».
Кроме того, фишинговая связь не была распределена E -Mail, а по живописи. Жертвы искали «Büro 265», который, вероятно, был опечаток, а затем были доставлены на страницу регистрации офиса. На дисплее также использовался фальшивый блог о путешествиях — Bluegraints[.]com — как средний шаг, чтобы скрыть атаку.
То, как была организована вся кампания, сделало ее особенно опасным. Поскольку ссылка выглядела так, как будто она была из Microsoft, и успешно обрабатывала многие инструменты безопасности после плохих ссылок — уровень успеха, вероятно, был выше, чем с «традиционным» фишингом.
Поскольку это не основано на e -mails, обычные фильтры E -Mail не смогли его поймать. Наконец, целевая страница может даже избежать многофакторной аутентификации (MFA), что сделало его еще более опасным.
Чтобы не допустить, чтобы такие мошенничества не причиняли реального ущерба, ИТ -команды должны блокировать дисплеи или, по крайней мере, контролировать рекламный трафик и после обхода от Microsoft, отчитываясь в неизвестные домены.
Наконец, пользователи должны быть осторожны при входе в поисковые термины — простая ошибка печати может привести к фальшивому дисплею, который может привести к компромиссу устройства и передаче учетной записи.
Над Звуковой сигнал