Хочешь на встречу? Отдай аккаунт: новая фишка хакеров в мессенджерах

Хочешь на встречу? Отдай аккаунт: новая фишка хакеров в мессенджерах

Хакеры создали схему взлома без единого вируса.

image

С начала марта 2025 года ИБ-специалисты Volexity зафиксировали серию сложных атак на сотрудников НПО и правозащитных структур в Восточной Европе. Целью кампаний стало получение доступа к корпоративным учетным записям Microsoft 365 путём социальной инженерии и злоупотребления механизмами аутентификации OAuth 2.0 через официальные сервисы Microsoft.

Злоумышленники использовали нестандартный подход: контакт с жертвами происходил через защищённые мессенджеры Signal и WhatsApp. Под видом сотрудников дипломатических представительств европейских стран мошенники предлагали жертвам принять участие в закрытых видеовстречах, посвящённых вопросам международного взаимодействия. После установления контакта отправлялись ссылки на подлинные страницы входа Microsoft, которые использовали OAuth для генерации кода авторизации.

Хитрость заключалась в том, что одной лишь активации ссылки было недостаточно. Атакующий запрашивал у жертвы вернуть сгенерированный системой код, под предлогом того, что он якобы требуется для подключения к встрече. Получив код, злоумышленник получал доступ к аккаунту жертвы, мог подключить новое устройство к корпоративной инфраструктуре и начать загрузку данных, включая переписку по электронной почте.

В одной из зафиксированных атак использовалась инфраструктура VSCode — после перехода по ссылке пользователь попадал на веб-версию редактора, где отображался запрашиваемый код. Его необходимо было скопировать и передать обратно атакующему, зачастую прямо через мессенджер.

Отдельно была зафиксирована атака, в которой отправка первичного письма осуществлялась со взломанного государственного адреса электронной почты. Сообщение не содержало вредоносных ссылок, а лишь предлагало заинтересованным ответить и подтвердить участие во встрече. После отклика пользователь получал инструкции уже через мессенджер, где ему снова предлагалось перейти по ссылке и отправить полученный код.

Одной из особенностей нового подхода стало использование API регистрации устройств. После получения кода атакующий регистрировал новое устройство в корпоративной системе, а затем запрашивал у пользователя подтверждение двухфакторной аутентификации — якобы для получения доступа к материалам встречи. Такая дополнительная стадия подтверждала контроль над аккаунтом и открывала полный доступ к почтовому ящику.

В последующих действиях, зафиксированных в логах, было видно, что скачивание электронной почты происходило с нового устройства, зарегистрированного ранее, и с IP-адресов прокси-сетей, привязанных к регионам нахождения жертв.

Методика осложнена тем, что все действия происходят через официальную инфраструктуру Microsoft. Ни один этап не использует вредоносные сайты или приложения, что делает обнаружение таких атак крайне затруднительным. Пользователи видят только знакомые домены, что снижает их настороженность и повышает шанс на успех социальной инженерии.

В качестве мер предосторожности специалисты рекомендуют организациям настроить оповещения на использование определённых client_id, отслеживать регистрацию новых устройств, особенно с подозрительными IP, и ограничивать доступ к корпоративной информации только для проверенных устройств. Кроме того, важно обучать сотрудников распознавать попытки социальной инженерии, особенно когда контакт происходит через личные или малоизвестные каналы связи.

Хотя масштабы атак остаются ограниченными, их целенаправленность и техническая изощрённость представляют серьёзную угрозу. Наибольшему риску подвержены те, кто связан с гуманитарной помощью, правозащитной деятельностью и международным сотрудничеством. Учитывая успех подобных схем и их незаметность, специалисты предупреждают о возможном расширении этой практики в ближайшем будущем.

Твой код — безопасный?

Расскажи, что знаешь о DevSecOps.
Пройди опрос и получи свежий отчет State of DevOps Russia 2025.