Microsoft захватывает контроль над доменами, используемыми в фишинговых атаках
Скомпрометированные или вредоносные веб-сайты являются основным каналом распространения вредоносных инфекций для всех видов устройств. Вы можете избегать просмотра сомнительных веб-сайтов, что снизит ваши шансы заразиться вредоносными программами, но реальная проблема часто заключается в том, что мы не знаем, что подвергаемся этому риску.
Согласно последним данным, 91% всех атак начинается с фишингового письма, направленного ничего не подозревающей жертве. А 32% всех успешных атак используют техники фишинга. Несмотря на использование программ безопасности, усилия компаний по информированию пользователей об опасностях и предоставлению советов по обнаружению мошеннических электронных писем, тем не менее, этот тип атаки с использованием техник социальной инженерии продолжает пожинать плоды.
Теперь корпорация Microsoft одержала победу в своей юридической битве, чтобы помочь потребителям и бизнесу в борьбе с фишингом, и получила судебный приказ, который позволяет корпорации захватить контроль над вредоносными доменами, использующими поддельные электронные письма, связанные с COVID -19, в качестве приманки в мошеннических почтовых кампаниях.
Банда кибер-преступников с жертвами в 62 странах мира
Эти вредоносные домены использовались кибер-преступниками (пока неясно, где они действуют или откуда они происходят), которые воспользовались пандемией COVID-19 для распространения фишинговых кампаний с целью кражи данных у пользователей в 62 странах, пытаясь получить доступ к электронной почте пользователей, их контактам, конфиденциальным документам и другой ценной информации.
Теперь, после судебного иска в Вирджинии (США), Microsoft нацелилась на группу фишеров, работающих с декабря 2019 года и отправляющих поддельные электронные письма, которые якобы исходили от коллег по работе или деловых партнеров, компаниям, размещавшим почтовые серверы и корпоративную инфраструктуру в облаке Microsoft Office 365.
Основываясь на выявленных в то время закономерностях, Microsoft использовала ряд технических мер для блокировки кибер-преступной деятельности и отключения вредоносного приложения, использованного в атаке. Однако кибер-преступники изменили свою стратегию и стали использовать сообщения, связанные с COVID-19, чтобы нацелиться на потенциальных жертв и, используя финансовые проблемы у людей, вызванные пандемией, убедить их перейти по вредоносным ссылкам.
Данная конкретная фишинговая операция была уникальна тем, что атака не перенаправляла пользователей на веб-сайты, которые подделывали страницу входа в Office 365. Вместо этого хакеры использовали офисный документ. Если пользователи пытались открыть файл, им предлагалось установить стороннее приложение Office 365, созданное кибер-преступниками. Если жертва устанавливал а это приложение, то злоумышленники получали полный доступ к учетной записи жертвы в Office 365, ее настройкам, пользовательским файлам, содержимому электронной почты, спискам контактов и заметкам, а также к другим элементам.
Корпорация Microsoft объяснила, что с помощью стороннего приложения Office 365 хакеры получали весь необходимый им доступ к учетным записям пользователей без необходимости кражи паролей, просто получив вместо этого токен OAuth2. В корпорации пояснили, что первоначальные атаки преступной группы использовали в качестве приманки темы, связанные с предприятием и бизнесом, но они быстро переключились на электронные письма, содержащие документы на тему коронавируса, как только коронавирус COVID-19 стал глобальной пандемией.
Microsoft захватывает контроль над доменами, которые использовали тему коронавируса COVID -19 в качестве приманки для мошенничества
После рассмотрения дела суд издал приказ, разрешающий корпорации Microsoft взять под контроль доменные имена, используемые преступниками, и уничтожить их, чтобы предотвратить атаки.
Для защиты от фишинговых кампаний, включая BEC-аферы (аферы с компрометацией корпоративной почты), корпорация Microsoft рекомендует включить двухфакторную аутентификацию, научиться распознавать фишинговые схемы и включить предупреждения безопасности для ссылок и файлов с подозрительных веб-сайтов.
Мы в компании Panda Security также рекомендуем отключить макросы в документах Word, если вы не уверены, что такой файл поступил из надежного источника. Кроме того, компаниям следует использовать обновленное и современное программное обеспечение, передовые решения информационной безопасности с расширенной защитой (EDR), такое как Adaptive Defense 360, а также убедиться в том, что сотрудники организации осознают всю важность информационной безопасности для благополучия компании.
Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!