Эксперты обнаружили фишинговую рассылку в учетных записях Office 365 - «Финансы» » Финансы и Банки
Создать акаунт

Эксперты обнаружили фишинговую рассылку в учетных записях Office 365 - «Финансы»

23 июн 2020, 00:13
Финансы
0
0
Эксперты обнаружили фишинговую рассылку в учетных записях Office 365 - «Финансы»


Злоумышленники рассылали своим жертвам письма, внутри которых содержались ссылки на сервер Adobe.


Злоумышленники запустили фишинговую кампанию с целью сбора корпоративных данных в учетных записях Microsoft Office 365, для обхода систем безопасности они использовали названия известных организаций — Оксфордского университета, Adobe и Samsung, говорится в сообщении компании Check Point, работающей в сфере IT-безопасности.

По словам экспертов, в рамках одной из фишинговых кампаний злоумышленники рассылали своим жертвам письма, внутри которых содержались ссылки на сервер Adobe. «Ранее сервер использовался компанией Samsung. Это позволяло хакерам создать видимость легитимного домена Samsung — это повышало доверие у жертв. Таким образом, жертвы перенаправлялись как бы на страничку ввода учетных данных для входа в Office 365», — говорится в сообщении.

В начале апреля 2020 года была зафиксирована другая фишинговая кампания, в теме письма указывалось «Голосовая почта Office 365». В письме говорилось, что для прослушивания сообщения нужно перейти по ссылке, однако если жертва нажимала на ссылку, ее перенаправляли на фишинговую страницу, маскирующуюся под страницу входа в Office 365. Письма также приходили с нескольких сгенерированных адресов, которые принадлежали настоящим поддоменам разных отделов Оксфордского университета.

«Нахождение в корпоративной почте может предоставить хакерам неограниченный доступ ко всем операциям компании: трансакции, финансовые отчеты, отправка электронных писем внутри компании из надежного источника, паролей и даже адресов облачных активов компании. Чтобы осуществить атаку, хакер смог получить доступ к серверам Samsung и Oxford, а это значит, что он понял их внутреннюю работу — это позволило ему остаться незамеченным», — прокомментировал ведущий эксперт по анализу угроз Check Point Лотем Финкельстин.

Компания Check Point проинформировала Оксфордский университет, компании Adobe и Samsung о своих выводах.

Эксперты советуют пользователям Office 365 использовать разные пароли для облачного приложения, это может защитить ваши аккаунты, если один из них будет взломан. Помимо этого рекомендуется использовать решения безопасности для почты и для облаков и не вводить свои учетные данные при переходе по подозрительным ссылкам.


Злоумышленники рассылали своим жертвам письма, внутри которых содержались ссылки на сервер Adobe. Злоумышленники запустили фишинговую кампанию с целью сбора корпоративных данных в учетных записях Microsoft Office 365, для обхода систем безопасности они использовали названия известных организаций — Оксфордского университета, Adobe и Samsung, говорится в сообщении компании Check Point, работающей в сфере IT-безопасности. По словам экспертов, в рамках одной из фишинговых кампаний злоумышленники рассылали своим жертвам письма, внутри которых содержались ссылки на сервер Adobe. «Ранее сервер использовался компанией Samsung. Это позволяло хакерам создать видимость легитимного домена Samsung — это повышало доверие у жертв. Таким образом, жертвы перенаправлялись как бы на страничку ввода учетных данных для входа в Office 365», — говорится в сообщении. В начале апреля 2020 года была зафиксирована другая фишинговая кампания, в теме письма указывалось «Голосовая почта Office 365». В письме говорилось, что для прослушивания сообщения нужно перейти по ссылке, однако если жертва нажимала на ссылку, ее перенаправляли на фишинговую страницу, маскирующуюся под страницу входа в Office 365. Письма также приходили с нескольких сгенерированных адресов, которые принадлежали настоящим поддоменам разных отделов Оксфордского университета. «Нахождение в корпоративной почте может предоставить хакерам неограниченный доступ ко всем операциям компании: трансакции, финансовые отчеты, отправка электронных писем внутри компании из надежного источника, паролей и даже адресов облачных активов компании. Чтобы осуществить атаку, хакер смог получить доступ к серверам Samsung и Oxford, а это значит, что он понял их внутреннюю работу — это позволило ему остаться незамеченным», — прокомментировал ведущий эксперт по анализу угроз Check Point Лотем Финкельстин. Компания Check Point проинформировала Оксфордский университет, компании Adobe и Samsung о своих выводах. Эксперты советуют пользователям Office 365 использовать разные пароли для облачного приложения, это может защитить ваши аккаунты, если один из них будет взломан. Помимо этого рекомендуется использовать решения безопасности для почты и для облаков и не вводить свои учетные данные при переходе по подозрительным ссылкам.

Смотрите также:


Комментарии
Минимальная длина комментария - 50 знаков. комментарии модерируются
Комментарии для сайта Cackle
Яндекс.Метрика Top.Mail.Ru
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика