Microsoft は Office 365 ユーザーに警告しています。大規模なフィッシング キャンペーンがユーザーの資格情報 (パスワードとユーザー名) を盗もうとしています。インターネット ユーザーを欺くために、ハッカーは一見無害な電子メールにリダイレクト リンクを送り込みます。これらのリンクは被害者をサイトに中継します資格情報を盗むことを目的とした詐欺行為。
2021 年 8 月 26 日に公開された投稿で、のチームは次のように述べています。Microsoft 365 Defender の脅威インテリジェンス新しいフィッシング キャンペーンの仕組みについて詳しく説明します。当初、ユーザーは、オフィス365メールが届きます。電子メールでは、ハッカーは Microsoft などを装っています「よく知られた生産性ツールとサービス」。 Microsoft は特にソフォスのセキュリティ ソリューションを挙げています。
詐欺メールには一連のリンクが含まれています。これらすべてのリンクは、偽のウェブサイトで被害者を中継するOffice 365 または他のサービスのインターフェイスを模倣します。このページでは、インターネット ユーザーのパスワードとユーザー名を要求します。その後、データが取得され、リモート サーバーに送信されます。
ハッカーは、被害者を選択したサイトにリダイレクトするために、専門家によく知られているセキュリティ上の欠陥を利用します。リダイレクトを開く。この違反により、Web ブラウザは URL を正しく認証できなくなります。実際、ハッカーは、警告が表示されずに、Office 365 ユーザーを不正な URL ページに誘導することができます。
「攻撃者はオープンリダイレクトを悪用して、信頼できるドメイン内の悪意のある URL へのリンクを追加する可能性があります。このような悪用により、ユーザーやセキュリティ ソリューションが悪意のある意図をすぐに認識できなくなる可能性があります。」、Microsoft 365 Defender Threat Intelligence チームを強調しています。マイクロソフトが特定したフィッシング キャンペーン専用の 350 のドメイン名。
通常、電子メール内のリンクをクリックする前に、そのリンクの上にマウスを置くことをお勧めします。こうすることで、URL が一目でわかります。この場合、ハッカーは適切なシステムを回避することに成功しました。「ユーザーには、自分が知っていて信頼している企業に関連付けられている可能性が高い正当なドメイン名が表示されます。」とソフトウェア出版社は続けます。 Google 側としては、次のことを思い出します。ホバーされたリンクのプレビュー 「安全性の信頼できる指標ではない」。
こちらもお読みください:新しいパッケージ詐欺は再プログラミング料金の支払いを要求します、注意してください
被害者の不信感を和らげるために、ハッカーは次のように付け加えます。再キャプチャ彼らのリダイレクトに。この検出システムを使用すると、Web サイトはインターネット ユーザーがロボットではないことを確認できます。これらの要素は、インターネット ユーザーが罠が近づいているのではないかと疑うことを防ぐのに役立ちます。