AnasayfagüvenlikMicrosoft: Bu "sinsi" kimlik avı saldırısına karşı dikkatli olun

Microsoft: Bu "sinsi" kimlik avı saldırısına karşı dikkatli olun

Microsoft güvenlik ekibi, Office 365 kullanıcılarına ve yöneticilerine, sahte gönderen adreslerine sahip "sinsi" bir kimlik avı e-postası aramaları için bir uyarı yayınladı.

Microsoft kimlik avı

Ayrıca bkz: Microsoft Outlook: Zaten reddedilmiş bir olay nasıl kabul edilir

Microsoft, Office 365 kimlik avı sayfası, Google web barındırma ve güvenliği ihlal edilmiş bir web uygulaması dahil olmak üzere kimlik avını atlatmak için ikna edici e-postalar ve birçok teknikle Office 365 kuruluşlarını hedefleyen etkin bir kampanyayı fark ettikten sonra bir uyarı yayınladı. Kurbanları kimlik bilgilerini girmeye teşvik eden bir SharePoint sitesi .

Microsoft ekibi bir güncellemede, "Etkin bir kimlik avı kampanyası, gerçek göndericinin orijinal e-posta adreslerinin, hedeflenen kullanıcı adlarını ve etki alanlarını içeren sahte görüntü gönderen adreslerinin kurnaz bir kombinasyonunu kullanır ve e-posta filtrelerinden geçmeye çalışmak için yasal hizmetleri taklit eden adları görüntüler." Dedi. .

Ayrıca bkz: BazarCall için Microsoft: İlk saldırılar 48 saat içinde fidye yazılımlarına yol açabilir

Kimlik avı, hem Microsoft hem de CISA'nın şiddetle tavsiye ettiği tüm hesaplarda çok faktörlü kimlik doğrulama gibi sürekli çalışan eğitimi ve teknik çözümler gerektiren, hala zor bir iş sorunudur.

Kimlik avı grubu, kurbanları bağlantıya tıklamaya ikna etmek için görüntülenen adla Microsoft SharePoint'i kullanır. E-posta mesajı, sahte "Personel Raporları", "Bonuslar", "Fiyat Kitapları" ve iddia edilen bir Excel elektronik tablosunda barındırılan diğer içeriğe erişim için bir "dosya paylaşımı" talebi olarak görünür. Ayrıca "balık tutma" sayfasına giden bir bağlantı ve birçok Microsoft markası içerir.

Etkileyici Microsoft logoları e-postaya dağılmış olsa da, ana kimlik avı URL'si, kurbanı "Google App Engine etki alanı AppSpot"a - web uygulamalarını barındıracak bir yere - yönlendiren bir Google depolama kaynağına dayanır.

İkinci URL, kurbanı güvenliği ihlal edilmiş bir SharePoint sitesine bağlayan bildirim ayarlarına yerleştirilmiştir. Her iki URL de son sayfaya ulaşmak için bir bağlantı gerektirir ve bu da saldırganın sanal alanları atlamasına olanak tanır.

Ayrıca bkz: Microsoft Defender ATP: Çıkarılabilir depolama aygıtlarını ve yazıcıları kontrol eder

Microsoft, bu kampanyanın "her zamankinden daha sinsi" olduğunu belirtiyor.

Microsoft ayrıca GitHub'da, sahte e-postalarla ilişkili altyapı hakkında ayrıntılı bilgi yayınladı. SharePoint ve diğer elektronik balıkçılık ürünleri.

Bilgi kaynağı: zdnet.com

Teo Ehchttps://www.secnews.gr
Sınırlı sayıda olun.

CANLI HABERLER