ข้อความเสียงนี้อาจเป็นกลลวงฟิชชิ่งของ Microsoft 365

ข้อความเสียงนี้อาจเป็นกลลวงฟิชชิ่งของ Microsoft 365

นักต้มตุ๋นพยายามขโมยข้อมูลรับรองการเข้าสู่ระบบ Microsoft 365 ของผู้ที่ทำงานในกองทัพสหรัฐฯ ซอฟต์แวร์รักษาความปลอดภัย ห่วงโซ่อุปทานการผลิต บริษัทด้านการดูแลสุขภาพและเภสัชกรรม ด้วยแคมเปญฟิชชิ่งที่ซับซ้อนซึ่งใช้ข้อความเสียงปลอมและหน้าเข้าสู่ระบบ Microsoft ปลอม

พนักงานของบริษัทเหล่านี้ได้รับอีเมลแจ้งเตือนปลอมโดยอ้างว่ามีคนในองค์กรส่งข้อความเสียงถึงพวกเขา

ดูเหมือนว่าอีเมลดังกล่าวจะมาจากบริษัท แต่บริษัทรักษาความปลอดภัยบนคลาวด์ ZScaler พบว่าผู้ส่งจริงกำลังใช้บริการอีเมลของญี่ปุ่นในทางที่ผิดเพื่อซ่อนที่อยู่และตัวตนที่แท้จริงของเขา (เปิดในแท็บใหม่)

หากเหยื่อใช้เหยื่อล่อและคลิกที่ไฟล์แนบอีเมล HTML พวกเขาจะถูกเปลี่ยนเส้นทางไปที่การตรวจสอบ CAPTCHA ก่อน โดยมีจุดประสงค์เป็นสองเท่า: เพื่อหลบเลี่ยงเครื่องมือป้องกันฟิชชิ่งและเพื่อโน้มน้าวเหยื่อให้เห็นว่าถูกต้องตามกฎหมาย

ขโมยข้อมูลประจำตัว

เมื่อเหยื่อส่งแคปต์ชา พวกเขาจะถูกเปลี่ยนเส้นทาง (เปิดในแท็บใหม่) ไปยังไซต์ฟิชชิ่งจริงซึ่งเป็นหน้า Landing Page ที่ดูเหมือนหน้าลงชื่อเข้าใช้ Microsoft 365 นี่คือที่ซึ่งหากเหยื่อป้อนข้อมูลประจำตัวก็จะ แบ่งปันให้กับผู้โจมตี

ผู้ฉ้อโกงมีความต้องการสูงสำหรับบัญชี Microsoft 365 เพราะพวกเขานำเสนอขุมทรัพย์ของข้อมูลอันมีค่าที่สามารถนำไปสู่การโจมตีขั้นที่สองที่ทำลายล้างได้ อาชญากรสามารถใช้มันเพื่อปรับใช้มัลแวร์ (เปิดในแท็บใหม่) และแรนซัมแวร์ ติดตั้ง cryptominers บนเซิร์ฟเวอร์ที่ทรงพลัง และแม้แต่ติดตั้งการโจมตีห่วงโซ่อุปทานที่ทำลายล้างสูง

การโจมตีซัพพลายเชนของ Solar Winds ซึ่งมุ่งเป้าไปที่หน่วยงานรัฐบาล สถาบัน และบริษัทเทคโนโลยีชั้นนำหลายแห่งของสหรัฐฯ เริ่มต้นด้วยบัญชี Microsoft 365 ที่ถูกบุกรุก

ในเดือนธันวาคม 2020 มีการค้นพบความพยายามจารกรรมทางไซเบอร์ครั้งใหญ่ที่ปนเปื้อนห่วงโซ่อุปทานซอฟต์แวร์ผ่านการอัปเดตซอฟต์แวร์ SolarWinds ปลอม โดยแฮ็กเกอร์ชาวรัสเซียที่ได้รับการสนับสนุนจากรัฐ การโจมตีดังกล่าวส่งผลกระทบกับหน่วยงานของรัฐบาลกลาง XNUMX แห่ง นอกเหนือจากบริษัทเอกชนจำนวนมาก

มีการพิจารณาคดีของรัฐสภาหลายครั้งเกี่ยวกับการแฮ็ก SolarWinds และเหตุการณ์ดังกล่าวยังส่งผลให้มีการคว่ำบาตร บริษัท รักษาความปลอดภัยทางไซเบอร์ของรัสเซียหลายแห่ง อย่างไรก็ตาม ยังไม่มีใครสามารถระบุขอบเขตที่แท้จริงของการโจมตีได้ ส่วนหนึ่งเป็นเพราะการติดตามรอยเท้าของผู้โจมตีค่อนข้างยาก

ผ่าน: BleepingComputer (เปิดในแท็บใหม่)