مايكروسوفت: حملة التصيد الاحتيالي هذه أثرت على أكثر من 10000 شركة

تزعم فرق أمن تكنولوجيا المعلومات في Microsoft أنها اكتشفت حملة تصيد واسعة النطاق، قادرة على تجاوز المصادقة الثنائية. وبشكل أكثر تحديدًا، يستخدم تقنيات وكيل HTTPS لاختطاف حسابات Office 365، وفي المجمل، تأثر ما لا يقل عن 10000 شركة.

ائتمانات: بيكساباي

في السنوات الأخيرة، أصبح التصيد الاحتيالي أحد الأساليب المفضلة لدى المتسللين. سهلة الإعداد، مما يسمح لك باستهداف أكبر عدد ممكن من الضحايا المحتملين وتقديم دخل مرتفع، تمثل حملات التصيد الاحتيالي سلاحًا مثاليًا للمتسللين.

علاوة على ذلك، لم يعودوا يترددون في استهداف مستخدمي المؤسسات العامة والشركات المعروفة مثلأورساف,مساحة صحتيأو حتىشركة التوصيل DHL. في يوم الخميس الموافق 14 يوليو 2022، نشرت Microsoft للتومدونتها مخصصة للتفاصيل الأمنية حول حملة التصيد الاحتياليمن الحجم الذي كان من شأنه أن يؤثر على أكثر من10.000 شركة حول العالممنذ إطلاقه في سبتمبر 2021.

وفقا لباحثي أمن المعلومات من شركة ريدموند، استخدمت هذه الحملة الواسعةتقنيات وكيل HTTPS لاختطاف حسابات Office 365. الهدف هو اختراق رسائل البريد الإلكتروني المهنية. وبمجرد الاستيلاء على صناديق البريد الاحترافية هذه، اتصل المتسللون بعملاء هذه الشركات وشركائها من أجل الحصول على مدفوعات احتيالية. هذه التقنية تسمى BECاختراق البريد الإلكتروني للأعمال.

الاعتمادات: مايكروسوفت

حملة تصيد تتجاهل المصادقة الثنائية (2FA).

الإجراء كالتالي: يرسل المتسللون رسائل بريد إلكتروني ضارة تحتوي على مرفقات HTML تالفة. من خلال النقر عليه،تتم إعادة توجيه الضحايا إلى بوابات تسجيل الدخول المزيفة لـ Office 365. هذا هو المكان الذي تختلف فيه حملة التصيد الاحتيالي هذه عن عملية التصيد الاحتيالي التقليدية. في الواقع، يتم ترميز عنوان البريد الإلكتروني للمستخدم في عنوان URL لصفحة إعادة التوجيه. ويتم استخدامه بعد ذلك لملء حقل تسجيل الدخول مسبقًا على صفحات التصيد الاحتيالي.

وبمجرد الانتهاء من ذلك، تعمل صفحات التصيد الاحتيالي بمثابة وكيل واستخراج بيانات الاعتماد التي أدخلها المستخدم من موقع Office 365 الشرعي، أثناء عرض مطالبة المصادقة الثنائية. ومن خلال هذه الطريقة، تمكن المتسللون من استعادة كلمة مرور تسجيل الدخول بالإضافة إلى ملف تعريف ارتباط الجلسة. يعد هذا العنصر الأخير ضروريًا، لأنه يسمح للمستخدم بالبقاء على اتصال دون الحاجة إلى المصادقة مرة أخرى أثناء الجلسة.

هذه هي الطريقةيتحكم المتسللون في صندوق البريد الإلكتروني الاحترافي الخاص بالضحية بالكامل، ويتمتعون بحرية إرسال رسائل البريد الإلكتروني إلى الموظفين والعملاء وشركاء الأعمال، على أمل الحصول على دفعة احتيالية.

مصدر :مايكروسوفت


اسأل عن أحدث لدينا!