Регистрация
*
*
*

Leave the field below empty!

Вы вводите код на официальном веб -сайте и … вы захвачены! Российские хакеры шокирующе обнаружили простую трюк, чтобы получить вашу электронную почту | Vosveteit.sk


Сегодня в 15:29
на сайт, и вы сможете вступить в группу.

Вы вводите код на официальном веб -сайте и ... вы захвачены! Российские хакеры шокирующе обнаружили простую трюк, чтобы получить вашу электронную почту | Vosveteit.sk

Ведущая компания по кибербезопасности выявила большую и сложную серию целевых атак социальной инженерии и рыболовства копья, которые, скорее всего, обнаружены несколькими российскими хакерами и группами. Цель этих кампаний – поставить под угрозу учетные записи Microsoft 365 (M365) С помощью новаторского метода фишинга с контролем кода устройства. Этот подход трудно признать для жертв, потому что он использует юридический аутентичный механизм, который часто предназначен для устройств с ограниченными вариантами входа, таких как интеллектуальные телевизоры или устройства IoT.

Поток кода устройства является стандартизированным методом аутентификации в соответствии с OAuth 2.0, который позволяет пользователям войти в приложения на устройствах, где вы не можете правильно ввести информацию в систему. Пользователь получает короткий код на таком устройстве и просит ввести его на специальном веб -сайте (например, https://microsoft.com/devicelogin) На другом устройстве с полным браузером. После ввода кода и успешного входа в систему устройству разрешается получить доступ к вашей учетной записи.

Возьмите vosveteit.sk от Telegram и подпишитесь на сообщения

Microsoft Outlook собирает данные входа в другие почтовые поляMicrosoft Outlook собирает данные входа в другие почтовые поля
Источник: Unsplash (Кейтлин Грир), Pixabay (Simon, Madartzgraphics), Модификация: Vosveteit.sk

Как это ни парадоксально, атака на веб -сайте Microsoft

Злоумышленники неправильно используют этот процесс, генерируя свой собственный код устройства, а затем убедит жертву ввести этот код на законной странице Microsoft. Фактически, жертва авторизована устройством злоумышленника, которое затем получает доступ к ее учетной записи. И часто без необходимости знать пароль или просматривать другой аутентичный фактор (MFA)Полем Этот подход позволяет злоумышленнику к злоумышленнику и повторный доступ к корпоративным или частным электронным письмам, OneDrive, командам и другим услугам, в то время как токены применяются в некоторых случаях до 90 дней.

Согласно анализу Microsoft и холексититам, атаки в основном возглавляются государственными учреждениями, сектором ИТ, оборонительным, телекоммуникациям, медицинским и энергетическим сектором по всей Европе, Северной Америке, Африке и Ближнему Востоку. Злоумышленники часто используют личностные отчеты, публикуют высокопоставленные чиновники, дипломаты или сотрудники известных организаций и общаются через такие платформы, как Signal, WhatsApp, команды Microsoft или электронная почта. Будучи надежными, они отправляют ложные приглашения на встречи или запросы на доступ, и жертва убеждена ввести устройство кода вдоль законной стороны Microsoft.

Ложное звонок_2Ложное звонок_2
Источник: volexity.com, одно из ложных приглашений

Эксперты по безопасности говорят, что В настоящее время они регистрируют кампании следующих адресов электронной почты:

Не упускайте из виду

Spehovanie Smartfonov XiaomiSpehovanie Smartfonov Xiaomi

Некоторые программы хотят шпионить за вами. Вот как вы узнаете перед загрузкой, к каким частям телефона они хотят получить доступ

  • Brensonkarl@gmail[.]компонент
  • Kaylassamers@gmail[.]компонент
  • Kendisggibson@gmail[.]компонент
  • Leslytthomson@gmail[.]компонент
  • mikedanvil@gmail[.]компонент
  • Sheilmagnett@gmail[.]компонент
  • Susannmarton@gmail[.]компонент

Ущерб, нанесенный типом атаки, может быть большим

В некоторых случаях фишинговое устройство кода объединяется с другими методами, такими как QR -коды, которые жертва сканирует мобильный телефон и, таким образом, также разрешает устройство злоумышленника. Злоумышленники также используют свои собственные фальшивые веб -сайты, которые генерируют код устройства, а затем перенаправляют жертву на официальный веб -сайт Microsoft, избегая обнаружения с помощью традиционных механизмов безопасности.

Таким образом, успешная атака может привести к фильтрации конфиденциальных данных, а также репутации, распространения других фишинговых сообщений из скомпрометированной учетной записи или нежелательного движения злоумышленника в онлайн -организации.

Фишинг кода устройства особенно опасен, потому что он также проходит расширенные механизмы защиты, такие как MFA или анализ вредоносных ссылок. Все на законных страницах Microsoft. Этот тип атаки является растущей угрозой, которая злоупотребляет законными процессами, чтобы избежать традиционных мер безопасности. Организации должны делать много технических и организационных мер и постоянно обучать своих пользователей минимизировать риск успешной атаки. Вопрос в том, как Microsoft хочет предотвратить эти атаки?


Следите за нашей новой страницей Facebook и присоединяйтесь!

Автор публикации

не в сети 1 час

Christine Young

Helllo, boys, boys, boys

  • Галерея пользователя
  • Гостевая пользователя

Мастер оставил отзыв:

Good looking

Расшарить

292

КОММЕНТЫ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Leave the field below empty!

Авторизация
*
*
Регистрация
*
*
*

Leave the field below empty!

Генерация пароля