Хакери викрадають облікові записи Microsoft 365 через замасковані посилання

Вразливість Microsoft365

Фахівці Cloudflare виявили нову фішингову схему, в якій зловмисники використовують маскування посилання (link wrapping), щоб обійти захист електронної пошти та отримати доступ до облікових записів Microsoft 365, пише PCWorld.

Як працює атака: фішинг через “безпечні” посилання

Схема починається з того, що хакери зламують облікові записи користувачів та надсилають електронні листи з короткими посиланнями, створеними за допомогою URL-скорочувачів. Потім такі посилання обробляються службами безпеки — зокрема Proofpoint або Intermedia — які автоматично переписують їх у вигляді “безпечних” URL-адрес, використовуючи перевірені домени.

Саме ці захищені посилання і стають пасткою. Хоча на вигляд вони легітимні, користувача насправді перенаправляють на фальшиві сторінки входу в Microsoft 365. Мета — отримати логін і пароль.

Підроблені теми листів і небезпечні кнопки

Щоб змусити користувача натиснути на посилання, хакери використовують завуальовані теми повідомлень, наприклад:

  • “Новий голосовий лист”
  • “Безпечний документ для перегляду”
  • “Нове повідомлення в Microsoft Teams”
  • “Зашифроване повідомлення Zix” (імітація легітимного захищеного сервісу)

У листах також використовуються кнопки на кшталт “Відповісти” або “Переглянути повідомлення”, натискання на які веде на фальшиві форми входу.

Чому ця атака ефективна

Cloudflare попереджає: захист на основі сканування посилань працює лише тоді, коли загроза вже відома системі. Якщо фішингове посилання ще не встигли виявити, користувач потрапляє у пастку, незважаючи на всі системи захисту.

“Link wrapping зазвичай використовується для того, щоб заблокувати небезпечні цілі під час натискання. Але атаки можуть бути успішними, якщо фішингове посилання ще не позначене як загрозливе на момент кліку”, — йдеться у звіті Cloudflare.

Також зазначено, що аналогічна схема вже використовувалась через сервіси на кшталт Google Drive, але тепер атакувальники активно експлуатують саме механізм обгортання посилань.

Що робити компаніям і користувачам

  • Не покладатися лише на автоматичне сканування посилань.
  • Навчати працівників розпізнавати фішингові теми листів і підозрілі URL.
  • Активно оновлювати системи виявлення фішингу та багатофакторну автентифікацію.
  • Ніколи не вводити свої облікові дані на сторінках, які виглядають підозріло або мають нетипову URL-адресу.


Телеграм double.newsТелеграм double.news

Схожі Новини
WhatsApp

WhatsApp попереджатиме користувачів перед приєднанням до незнайомих груп

Meta повідомила про видалення понад 6,8 мільйона акаунтів у WhatsApp, пов’язаних зі світовими шахрайськими центрами, та представила нові інструменти безпеки для захисту користувачів від фінансових афер і скам-схем.
Детальніше
xAI Grok

xAI навчився створювати контент для дорослих

Компанія xAI, під керівництвом Ілона Маска, презентувала нову функцію Grok Imagine — інструмент генерації зображень і відео на основі штучного інтелекту. Найбільше обговорень викликав «Spicy»‑режим, який, за словами користувачів, створює відвертий і навіть NSFW‑контент.
Детальніше
DeepMind Genie 3

DeepMind представив Genie 3 — модель світу для наближення до штучного загального інтелекту

Компанія Google DeepMind презентувала Genie 3 — свою найновішу світову модель, яка може стати ключовим кроком на шляху до створення AGI (Artificial General Intelligence) — універсального штучного інтелекту, здатного до людськоподібного навчання й мислення.
Детальніше