Предупреждение! Новая фишинговая атака может быстро и тихо украсть ваши данные Microsoft 365 Vosveteit.skВ последние месяцы эксперты по безопасности столкнулись с новым сложным способом, поскольку попытки нападавших пытаются Украсить данные входа в систему в популярную Microsoft Platform 365Полем Это -так же, это очень хитрая фишинговая атака, которая использует часто используемые услуги для «упаковки» вредных связей и, таким образом, проходит защитные механизмы. Это было замечено Hacker News. Что такое «wrupparing ссылка» и почему нападавшие злоупотребляют этим? "Обертка ссылки" является функцией, используемой некоторыми инструментами безопасности, такими как Испытательный пункт или промежуточныйПолем Его цель Увеличить безопасность электронных писем тем фактом, что Каждая ссылка на щелчок сначала перенаправляет со специальным сервером безопасностиЭто проверяет, если ссылка не приводит к опасной странице. Если так, нажав будет блокировать. Возьмите vosveteit.sk от Telegram и подпишитесь на сообщения Это может выглядеть отличная идея, но проблема в том, что Злоумышленники нашли способ обойти это устройствоПолем Они получат несанкционированный доступ к учетным записям электронной почты в компаниях, где активные конверты ссылок и отправляют свои собственные злонамеренные ссылки с этими учетными записями. Когда жертва затем нажимает на такую ссылку, систему «Обертывания» с urldefes.proatepoint.com с законным адресом -type -typeкоторый вызывает ложное чувство безопасности. Как работает многоуровневое перенаправление? В этом конкретном случае нападавшие Они используют двойной трюкПолем Во -первых, злонамеренная лига сокращается через обслуживание как Кровать, это само по себе является законно а заслуживающий доверия. Затем они отправляют такую сокращенную ссылку со службой электронной почты "ссылка -Вап". Результатом является то, что Жертва проходит через два слоя перенаправления, сначала укусить, а затем доказательство, Пока он не достигнет поддельной страницы входа в систему от Microsoft 365. Таким образом Очень эффективно маскировать фактическую цель атаки И это значительно уменьшает вероятность того, что системы безопасности будут захватывать вредоносную ссылку, когда пользователь нажимает на нее. Не упускайте из виду Универсальный рак мРНК -Vaccine может скоро стать реальностью. Ученые сообщают о огромном прогрессе Источник: vosveteit.sk, pngall.com Как выглядят такие электронные письма? Фишинговые сообщения часто притворяются, что Это уведомления о голосовых сообщенияхчто ты делаешь Слушать или о Документы, отправленные командами Microsoft. В сообщении вы найдете ссылку, которая имеет вас «Пере перенаправление» на эту услугуПолем Ну, на самом деле, это Ложного входа в системуПолем Другой вариант атаки заключается в том, что Электронная почта утверждает, что у вас есть нечищенные сообщения в командах Microsoft и предлагает кнопку "Ответ в командах"Полем Когда вы нажимаете на него, Вы снова закончите на странице, которая хочет получить информацию о входе в системуПолем Этот метод атаки Он использует уверенность в неизвестных услугах и защитных инструментахкоторые большинство компаний уже используют. Поскольку ссылки упакованы в законные домены, часто частые антивирусы и фильтры часто Они не поймают. Кроме того, многоэтажное перенаправление скрывает фактические цели атаки и уменьшает вероятность того, что жертва видит что -то подозрительноеПолем В дополнение к вышеуказанному трюку, в последнее время появились другие передовые методы. Например, нападавшие начали использовать Злонамеренные файлы SVG, которые, в отличие от обычных изображений, программируемы и Может содержать вредоносной кодПолем Они пытаются обойти традиционные антипроспические и антивирусные инструменты. Еще один любимый трюк - это Маскировать подозрительные ссылки в качестве приглашений на увеличение или другие видеоконференцииПолем После нажатия жертва сначала думает, что присоединяется к собрании, но позже перенаправляет ее на фишинговую страницу, где нападающие Они получат данные входа в систему вместе с информацией о его IP -адресах и местоположении. Поэтому, если вы используете Microsoft 365 или аналогичные инструменты, позаботьтесь о этих типах электронных писем. Не открывайте ссылки, которые возникают неожиданно, особенно при привлечении, чтобы нажимать на услуги, которые вы обычно не используете. И если вы не уверены, вы всегда предпочитаете информацию непосредственно в приложении или коллегам.
Вам понравился предмет? Следите за нами на Facebook
Следите за нашей новой страницей Facebook и присоединяйтесь!