______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Фишеры электронной почты, используя новый способ обхода защиты Microsoft Office 365

Фишинг работает независимо от того, насколько сильно компания пытается защитить своих клиентов или сотрудников.
Исследователи безопасности предупреждают о новой фишинг-атаке, которую киберпреступники и почтовые мошенники используют в дикой природе, чтобы обойти механизм Advanced Threat Protection (ATP), реализованный широко используемыми почтовыми службами, такими как Microsoft Office 365.
Microsoft Office 365-это комплексное решение для пользователей, предлагающее несколько различных онлайн-служб, включая Exchange Online, SharePoint Online, Lync Online и другие Office Web Apps, такие как Word, Excel, PowerPoint, Outlook и OneNote.
На вершине этих услуг, Microsoft также предлагает искусственный интеллект и машинное обучение питание защиты безопасности, чтобы помочь защитить от потенциального фишинга и других угроз, перейдя на один уровень глубоко сканировать ссылки в теле электронной почты, чтобы искать любой черный список или подозрительный домен.
Но, как я уже сказал, фишеры всегда находят способ обойти защиту безопасности, чтобы стать жертвой пользователей.
Чуть более месяца назад мошенники были найдены с использованием техники ZeroFont, чтобы имитировать популярную компанию и обманом заставить пользователей отдать свою личную и банковскую информацию.

В мае 2018 г. киберпреступники также обнаружили, что вредоносный URL-адрес разделен таким образом, что функция безопасности безопасных ссылок в Office 365 не может идентифицировать и заменить частичную гиперссылку, в конечном итоге перенаправляя жертв на фишинговый сайт.

 

Эти проблемы были затем рассмотрены Корпорацией Майкрософт в конце, но фишеры теперь были найдены с помощью нового трюка, чтобы обойти встроенные средства защиты Office 365 и фишинг пользователей-на этот раз путем вставки вредоносных ссылок в документы SharePoint.
Та же облачная компания по безопасности Van, которая обнаружила две вышеупомянутые фишинговые атаки, обнаружила новую фишинговую кампанию в дикой ориентации пользователей Office 365, которые получают электронные письма от Microsoft, содержащие ссылку на документ SharePoint.

Текст сообщения электронной почты идентичен стандартному приглашению SharePoint от кого-либо к совместной работе. После того, как пользователь щелкнет ссылку в сообщении электронной почты, браузер автоматически открывает файл в SharePoint.
По словам исследователей, содержимое файла SharePoint олицетворяет стандартный запрос доступа к файлу OneDrive, но кнопка «документ доступа» в файле фактически гиперссылка на вредоносный URL-адрес.
Затем вредоносная ссылка перенаправляет жертву на поддельный экран входа Office 365 с запросом на ввод учетных данных, которые затем собираются хакерами.

Корпорация Майкрософт сканирует текст сообщения электронной почты, включая ссылки в нем, но поскольку ссылки в последней кампании электронной почты ведут к фактическому документу SharePoint, компания не определила его как угрозу.

«Для того, чтобы определить эту угрозу, Microsoft придется сканировать ссылки в общих документах для фишинговых URL-адресов. Это представляет собой явную Уязвимость, которой хакеры воспользовались для распространения фишинговых атак», — заявили исследователи.
«Даже если Microsoft будет сканировать ссылки внутри файлов, они столкнутся с другой проблемой: они не могли бы черный список URL без черных списков ссылки на все файлы SharePoint. Если они занесены в черный список полный URL-адрес файла Sharepoint, хакеры могут легко создать новый URL-адрес.»

Поэтому никакая защита не сможет предупредить пользователей о фишинге до тех пор, пока они не будут обучены достаточно, чтобы обнаружить такие попытки фишинга.

По данным компании cloud security, эта новая фишинговая атака была использована против 10 процентов своих клиентов Office 365 за последние две недели, и фирма считает, что тот же процент применяется к пользователям Office 365 по всему миру.
Таким образом, для того, чтобы защитить себя, вы должны быть подозрительны URL-адресов в теле письма, если он использует срочные или действия, необходимые в строке темы, даже если вы получаете электронные письма, которые кажутся безопасными.

Когда страница входа в систему, вам настоятельно рекомендуется всегда проверять адресную строку в браузере, чтобы знать, действительно ли URL, размещенных на законных или нет.
Самое главное, всегда используйте двухфакторную аутентификацию (2FA), поэтому даже если злоумышленники получат доступ к вашему паролю, им все равно придется бороться за второй шаг аутентификации.
Тем не менее, исследователи отметили, что если бы эта атака включала ссылки, чтобы вызвать загрузку вредоносного ПО, а не направлять пользователей на фишинговую страницу, «атака нанесла бы ущерб к тому времени, когда пользователь щелкнул и исследовал URL.»

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх