Фишинговая кампания нацелена на финансовые, страховые, медицинские, телекоммуникационные и энергетические отрасли.
Исследователи из Rapid7 обнаружили новую фишинговую кампанию. Злоумышленники собирают электронные адреса пользователей с помощью «легитимных» страниц авторизации Microsoft 365.
Мошенники также используют облачные хранилища Microsoft Azure Blob Storage и Microsoft Azure Web Sites для размещения фишинговых страниц. Это позволяет замаскировать сайт под официальную страницу входа Microsoft и получить сертификат SSL. Использование такого вида хостинга крайне эффективно в атаках на пользователей служб Microsoft в попытках украсть их учетные данные сервисов Office 365, Azure AD, Outlook и Microsoft.
Злоумышленники добавили автоматическую проверку электронной почты для каждой из потенциальных жертв. Мошенники сверяют адреса пользователей со своей базой данных перед направлением на фишинговые сайты. С добавлением логотипа и фирменного фона компаний на фишинговые страницы мошенники «создают полуцелевую и довольно убедительную страницу сбора учетных данных, адаптированную к предпочтениям пользователя».
По данным исследователей, фишинговая кампания изначально была нацелена на финансовые, страховые, медицинские, телекоммуникационные и энергетические отрасли.
Positive Technologies проводит опрос по APT атакам. Предлагаем вам анонимно ответить на несколько вопросов: https://surveys.hotjar.com/s?siteId=1095096&surveyId=139755Разбираем кейсы, делимся опытом, учимся на чужих ошибках