Хакери викрадають облікові записи Microsoft 365 через замасковані посилання

Вразливість Microsoft365

Фахівці Cloudflare виявили нову фішингову схему, в якій зловмисники використовують маскування посилання (link wrapping), щоб обійти захист електронної пошти та отримати доступ до облікових записів Microsoft 365, пише PCWorld.

Як працює атака: фішинг через “безпечні” посилання

Схема починається з того, що хакери зламують облікові записи користувачів та надсилають електронні листи з короткими посиланнями, створеними за допомогою URL-скорочувачів. Потім такі посилання обробляються службами безпеки — зокрема Proofpoint або Intermedia — які автоматично переписують їх у вигляді “безпечних” URL-адрес, використовуючи перевірені домени.

Саме ці захищені посилання і стають пасткою. Хоча на вигляд вони легітимні, користувача насправді перенаправляють на фальшиві сторінки входу в Microsoft 365. Мета — отримати логін і пароль.

Підроблені теми листів і небезпечні кнопки

Щоб змусити користувача натиснути на посилання, хакери використовують завуальовані теми повідомлень, наприклад:

  • “Новий голосовий лист”
  • “Безпечний документ для перегляду”
  • “Нове повідомлення в Microsoft Teams”
  • “Зашифроване повідомлення Zix” (імітація легітимного захищеного сервісу)

У листах також використовуються кнопки на кшталт “Відповісти” або “Переглянути повідомлення”, натискання на які веде на фальшиві форми входу.

Чому ця атака ефективна

Cloudflare попереджає: захист на основі сканування посилань працює лише тоді, коли загроза вже відома системі. Якщо фішингове посилання ще не встигли виявити, користувач потрапляє у пастку, незважаючи на всі системи захисту.

“Link wrapping зазвичай використовується для того, щоб заблокувати небезпечні цілі під час натискання. Але атаки можуть бути успішними, якщо фішингове посилання ще не позначене як загрозливе на момент кліку”, — йдеться у звіті Cloudflare.

Також зазначено, що аналогічна схема вже використовувалась через сервіси на кшталт Google Drive, але тепер атакувальники активно експлуатують саме механізм обгортання посилань.

Що робити компаніям і користувачам

  • Не покладатися лише на автоматичне сканування посилань.
  • Навчати працівників розпізнавати фішингові теми листів і підозрілі URL.
  • Активно оновлювати системи виявлення фішингу та багатофакторну автентифікацію.
  • Ніколи не вводити свої облікові дані на сторінках, які виглядають підозріло або мають нетипову URL-адресу.


Телеграм double.newsТелеграм double.news

Схожі Новини
Люди почали шукати роботу в Tinder замість LinkedIn

Люди почали шукати роботу в Tinder замість LinkedIn

У період нестабільного ринку праці частина кандидатів почала використовувати нетрадиційні канали для пошуку роботи. Деякі фахівці розповідають, що знаходили клієнтів, рекомендації та навіть співбесіди через застосунки для знайомств зокрема Tinder, Hinge та Grindr.
Детальніше
Samsung

Samsung показала функцію “Приватного дисплея” у Galaxy S26 Ultra перед анонсом

Samsung в короткому промо-ролику продемонструвала роботу нової функції Privacy Display для флагмана Samsung Galaxy S26 Ultra. Технологія дозволяє приховувати вміст екрана від сторонніх, які дивляться під кутом, не впливаючи на якість зображення для власника пристрою.
Детальніше
RTX 5090 MSI Suprim

У Туреччині молодятам на весіллі подарували оперативну пам’ять і RTX 5090

Дефіцит пам’яті та відеокарт на глобальному ринку, схоже, не шкодує нікого, навіть молодят. На одному з весіль у Туреччині гості відмовилися від традиційних подарунків на кшталт прикрас чи грошових конвертів і обрали більш сучасний формат: нареченим вручили відеокарту GeForce RTX 5090 та комплект оперативної пам’яті DDR5.
Детальніше