Microsoft захватывает контроль над доменами, используемыми в фишинговых атаках

Microsoft захватывает контроль над доменами, используемыми в фишинговых атаках
Скомпрометированные или вредоносные веб-сайты являются основным каналом распространения вредоносных инфекций для всех видов устройств. Вы можете избегать просмотра сомнительных веб-сайтов, что снизит ваши шансы заразиться вредоносными программами, но реальная проблема часто заключается в том, что мы не знаем, что подвергаемся этому риску.

Согласно последним данным , 91% всех атак начинается с фишингового письма, направленного ничего не подозревающей жертве. А 32% всех успешных атак используют техники фишинга. Несмотря на использование программ безопасности, усилия компаний по информированию пользователей об опасностях и предоставлению советов по обнаружению мошеннических электронных писем, тем не менее, этот тип атаки с использованием техник социальной инженерии продолжает пожинать плоды.

Теперь корпорация Microsoft одержала победу в своей юридической битве, чтобы помочь потребителям и бизнесу в борьбе с фишингом, и получила судебный приказ, который позволяет корпорации захватить контроль над вредоносными доменами, использующими поддельные электронные письма, связанные с COVID -19, в качестве приманки в мошеннических почтовых кампаниях.

Банда кибер-преступников с жертвами в 62 странах мира
Эти вредоносные домены использовались кибер-преступниками (пока неясно, где они действуют или откуда они происходят), которые воспользовались пандемией COVID-19 для распространения фишинговых кампаний с целью кражи данных у пользователей в 62 странах, пытаясь получить доступ к электронной почте пользователей, их контактам, конфиденциальным документам и другой ценной информации.

Теперь, после судебного иска в Вирджинии (США), Microsoft нацелилась на группу фишеров, работающих с декабря 2019 года и отправляющих поддельные электронные письма, которые якобы исходили от коллег по работе или деловых партнеров, компаниям, размещавшим почтовые серверы и корпоративную инфраструктуру в облаке Microsoft Office 365.

Основываясь на выявленных в то время закономерностях, Microsoft использовала ряд технических мер для блокировки кибер-преступной деятельности и отключения вредоносного приложения, использованного в атаке. Однако кибер-преступники изменили свою стратегию и стали использовать сообщения, связанные с COVID-19, чтобы нацелиться на потенциальных жертв и, используя финансовые проблемы у людей, вызванные пандемией, убедить их перейти по вредоносным ссылкам.

Данная конкретная фишинговая операция была уникальна тем, что атака не перенаправляла пользователей на веб-сайты, которые подделывали страницу входа в Office 365. Вместо этого хакеры использовали офисный документ. Если пользователи пытались открыть файл, им предлагалось установить стороннее приложение Office 365, созданное кибер-преступниками. Если жертва устанавливал а это приложение, то злоумышленники получали полный доступ к учетной записи жертвы в Office 365, ее настройкам, пользовательским файлам, содержимому электронной почты, спискам контактов и заметкам, а также к другим элементам.
Корпорация Microsoft объяснила, что с помощью стороннего приложения Office 365 хакеры получали весь необходимый им доступ к учетным записям пользователей без необходимости кражи паролей, просто получив вместо этого токен OAuth2. В корпорации пояснили, что первоначальные атаки преступной группы использовали в качестве приманки темы, связанные с предприятием и бизнесом, но они быстро переключились на электронные письма, содержащие документы на тему коронавируса, как только коронавирус COVID-19 стал глобальной пандемией.

Microsoft захватывает контроль над доменами, которые использовали тему коронавируса COVID -19 в качестве приманки для мошенничества
После рассмотрения дела суд издал приказ, разрешающий корпорации Microsoft взять под контроль доменные имена, используемые преступниками, и уничтожить их, чтобы предотвратить атаки.

Для защиты от фишинговых кампаний, включая BEC-аферы (аферы с компрометацией корпоративной почты), корпорация Microsoft рекомендует включить двухфакторную аутентификацию, научиться распознавать фишинговые схемы и включить предупреждения безопасности для ссылок и файлов с подозрительных веб-сайтов.

Мы в компании Panda Security также рекомендуем отключить макросы в документах Word, если вы не уверены, что такой файл поступил из надежного источника. Кроме того, компаниям следует использовать обновленное и современное программное обеспечение, передовые решения информационной безопасности с расширенной защитой (EDR), такое как Adaptive Defense 360 , а также убедиться в том, что сотрудники организации осознают всю важность информационной безопасности для благополучия компании.


Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
https://www.cloudav.ru
B2B Covid-19 Microsoft коронавирус фишинг
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ваш мозг на 60% состоит из жира. Добавьте 40% науки!

Сбалансированная диета для серого вещества

Подпишитесь и станьте самым умным овощем

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.