مایکروسافت توقیف شش حوزه مورد استفاده در COVID-19 فیشینگ عملیات
مایکروسافت به دست آمده است حکم دادگاه در این ماه اجازه می دهد این شرکت برای به دست گرفتن کنترل از شش حوزه که مورد استفاده در فیشینگ عملیات علیه Office 365 مشتریان از جمله در مبارزات که قوی تر COVID-19 lures.
با توجه به اسناد دادگاه به دست آمده توسط ZDNet مایکروسافت را هدف قرار فیشینگ گروه است که با هدف قرار دادن مشتریان شرکت از دسامبر 2019.
این phishers عمل با ارسال ایمیل به شرکت هایی که میزبانی ایمیل سرورها و زیرساخت های سازمانی در مایکروسافت Office 365 خدمات ابر.
ایمیل شد spoofed به نگاه مانند آنها آمد از همکاران و یا مورد اعتماد شریک کسب و کار. این خاص فیشینگ عملیات منحصر به فرد بود چرا که مهاجمان نیست تغییر مسیر کاربران را به سایت های فیشینگ است که تقلید Office 365 صفحه ورود.
به جای هکرها تبلیغ یک سند است. هنگامی که کاربران سعی در باز کردن فایل آنها هدایت شدند به نصب یک برنامه شخص ثالث Office 365 برنامه ایجاد شده توسط هکرها است.
برنامه اگر نصب اعطا مهاجمان دسترسی کامل به قربانی Office 365 حساب خود تنظیمات کاربر فایل های محتوای ایمیل های خود را لیست تماس ها یادداشت ها و دیگران است.
مایکروسافت گفت که با استفاده از یک شخص ثالث Office 365 نرم افزار هکرها به دست آورد همه دسترسی به آنها نیاز به کاربران حساب در واقع بدون نیاز به جمع آوری کلمه عبور خود را -- دریافت یک OAuth2 رمز به جای.
برخی از این حملات فیشینگ موفق شد به خاطر سه دلیل. این اولین بار است که نرم افزار ساخته شده به نگاه مانند آن را ایجاد شده توسط مایکروسافت و رسمی و امن برای استفاده از نرم افزار.
دوم این بود که Office 365 محیط زیست است که بشود به این پیمانه ارائه شده توسط برنامه های شخص ثالث یا سفارشی-ایجاد شده توسط شرکت ها و یا به آسانی در دسترس بر روی Office 365 AppSource فروشگاه و کاربران استفاده می شود برای نصب برنامه به طور منظم.
سوم هکرها با استفاده از یک روش هوشمندانه که در آن برنامه را نصب و راه اندازی لینک ابتدا زمان کاربران به رسمی مایکروسافت در صفحه ورود. این حمله با استفاده از یک ترفند هوشمندانه به تغییر مسیر کاربران را به برنامه های مخرب پس از احراز هویت موفق به کاربران این تصور آنها با استفاده از مایکروسافت-بررسی نرم افزار.
مایکروسافت در زمینه پرونده های مدنی در تاریخ 30 ژوئن این سال و این شرکت هدف شش حوزه است که هکرها استفاده می شود به میزبان خود مخرب Office 365 نرم افزار. شش حوزه به شرح زیر است:
مایکروسافت گفت: آن معتقد است حداقل دو نفر در پشت این عملیات فیشینگ. این شرکت اشاره کرد که این گروه حملات اولیه شروع به استفاده از کسب و کار مربوط به تم, اما آنها به سرعت تغییر به ایمیل های حمل coronavirus با مضمون اسناد پس از COVID-19 جهانی شد همه گیر.
هکرها' پایان هدف این بود که یک BEC حمله
در یک پست وبلاگ امروز, تام برت, شرکت, معاون رئیس جمهور, مشتری, امنیت و اعتماد در مایکروسافت گفت مخرب برنامه های شخص ثالث مورد استفاده قرار گرفت برای به دست آوردن بینش به قربانیان ساختار درونی بنابراین مهاجمان می تواند با پیگیری BEC حملات.
BEC می ایستد برای کسب و کار ایمیل سازش و شکل cybercrime. در یک BEC طرح تهدید بازیگران, ارسال ایمیل به شرکت نما به عنوان کارکنان مدیریت بالا و یا اعتماد شرکای کسب و کار و از قربانیان به معاملات کسب و کار است که معمولا تا پایان در حمله به حساب های بانکی.
هدف از یک BEC کلاهبرداری است که با استفاده از هک حساب های ایمیل و یا خودی دانش اجتماعی مهندس (ترفند) قربانیان به اصلاح جزئیات معامله یا پرداخت بدون زیر روش مناسب است.
BEC کلاهبرداری ها با دور بالا امروز cybercrime دسته. در ماه فوریه اف بی آی گفت که BEC کلاهبرداری برای اختصاص نیمی از جرایم ضرر و زیان گزارش FBI مرکز شکایت جرایم اینترنتی (IC3) در سال 2019.
هر FBI شرکت از دست داد $1.77 میلیارد دلار به BEC کلاهبرداری در سال 2019 با دست دادن به طور متوسط از $75 ، 000 در هر گزارش.
این مورد نیز نشانه چهارمین بار در سال گذشته که مایکروسافت با ثبت قانونی در مورد به دست گرفتن کنترل از دامنه های مخرب:
- مارس سال 2020 - Microsoft تیم حقوقی توقیف کنترل دامنه عمل Necurs باتنت.
- دسامبر 2019 - Microsoft طول می کشد پایین 50 حوزه عمل توسط دولت کره شمالی با حمایت کاربران ،
- مارس 2019 - Microsoft طول می کشد کنترل از 99 دامنه های اداره شده توسط دولت ایران مورد حمایت شما ،
علاوه بر این در ماه آوریل این سال مایکروسافت نیز خریداری corp.com دامنه به دلایل امنیتی بنابراین آن را نمی خواهد سقوط در دست اشتباه است.
tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.de