Proofpoint の IT セキュリティ研究者は、Microsoft 365 上で組織された大規模なフィッシング キャンペーンの存在を発見しました。ハッカーは主に、機密情報や金融資産を担当する経営陣、ビジネス リーダー、または従業員をターゲットにしています。
その間Microsoft Teams は政府に侵入するためにロシアのハッカーによって定期的に乗っ取られていますおよび政府機関、マイクロソフト 365ハッカーの標的になることもよくあります。
実際、Microsoft のすべてのオフィス ソフトウェアへのアクセスを許可するサブスクリプションは、大規模なフィッシング活動を開始するためにそれを使用するハッカーにとって驚異的です。 2021 年、私たちは読者に次のことを警告しました。このフィッシング攻撃はまさに Microsoft 365 ユーザーに対して実行されました。
しかし、Proofpoint のコンピューター セキュリティ研究者は、新たなフィッシング キャンペーンの存在を発見しました。ハッカーの主な目的は、Microsoft 365 アカウントを盗むことです。これを行うために、EvilProxy と呼ばれるフィッシング ソフトウェア プロバイダーを利用します。
このツールは月額 400 ドルで請求され、加害者は以下のメールを送信するために使用しました。100 を超える組織に 12,000 件の悪意のある電子メールが送信される過去 2 か月間で。このフィッシング キャンペーンを通じて、ハッカーは次のことを試みました。ログイン認証情報を盗む二要素認証コードも同様です。使用される手口は非常に単純です。ハッカーは Microsoft のサービスになりすまして、これらの悪意のある電子メールには破損したリンクが含まれています。
それをクリックすると、被害者はログイン情報を収集するために特別に設計された偽のフォームにリダイレクトされます。 「自動スキャン ツールからユーザーの電子メール アドレスを隠すために、攻撃者はユーザーの電子メール アドレスの特別なエンコードを使用し、正規の Web サイトを使用して PHP コードをアップロードして特定のユーザーの電子メール アドレスを解読しました。」プルーフポイントはレポートの中でこう説明している。
Proofpoint の専門家によると、トルコ国内に IP アドレスを持つユーザーは、ハッカーが作成した悪意のあるコピーではなく、ただちに正規のサイトにリダイレクトされるため、攻撃者はトルコから来ているとのことです。さらに、上で述べたように、ハッカーは主に高い地位にある人々をターゲットにしますそれぞれの会社で。被害者の40%近くが経営幹部、9%がCEOと副取締役、17%が財務責任者だった。
ソース :テックレーダー