+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новости

Microsoft рассказала о наиболее используемых видах фишинговых атак, которые применяли злоумышленники в 2019 году.

Microsoft рассказала о наиболее используемых видах фишинговых атак, которые применяли злоумышленники в 2019 году.

Microsoft рассказала о наиболее используемых видах фишинговых атак, которые применяли злоумышленники в 2019 году. Эти атаки были обнаружены с помощью комплексного решения для защиты пользователей Office 365 Advanced Threat Protection (ATP), которое обрабатывает данные из системы безопасности Microsoft Intelligent Security Graph и анализирует миллиарды электронных писем ежедневно в автоматической режиме, блокируя компоненты с вредоносными URL-адресами и вложениями. Таким образом происходит борьба с большим количеством фишинговых атак в режиме реального времени.

Оказалось, что в 2019 году фишинговые атаки достигли нового уровня креативности и сложности. Примечательно, что методы, используемые в таких атаках, оказались связаны со злоупотреблением различных легитимных алгоритмов в облачных сервисах, таких как Microsoft, Google и Amazon.

Фишинг (англ. phishing от fishing «рыбная ловля, выуживание») — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путем проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом.

Сложное компрометирование поисковых результатов Google, переход по которым приводит на фишинговый сайт

Злоумышленники смогли найти способ избежания обнаружения своих фишинговых ссылок, выдавая их за достоверные и проверенные облачными системами безопасности, пряча внутри несколько редиректов. С помощью этого метода определенный сетевой трафик направлялся с легитимных сайтов на фишинговые сайты, домены которых входили в топ поисковой выдачи Google по очень конкретным запросам. Происходило это так: пользователи получали электронные письма со ссылками на результаты поиска Google по этим конкретным запросам, если далее ими совершался переход по ссылке в письме на поисковую страничку Google, где выбирался лучший результат поиска, то таким образом пользователи попадали на фишинговый сайт или этот сайт перенаправлял пользователя на фишинговую страницу.

  • hxxps://www[.]google[.]ru/#btnI&q=%3Ca%3EhOJoXatrCPy%3C/a%3E
  • hxxps://www[.]google[.]ru/#btnI&q=%3Ca%3EyEg5xg1736iIgQVF%3C/a%3E

 

Использование ошибки «404 Not Found» для легализации фишинговых ссылок

  • «hxxps://skype-online8024[.]web[.]app/8cc1083b0ffdf1e5b9594c045c825b02d41d8cd98f00b204e9800998ecf8427e#ZG1jY2FubkBtb3Jicm9zLmNvbQ»
  • «hxxps://skype-online8024[.]web[.]app/8cc1083b0ffdf1e5b9594c045c825b02d41d8cd98f00b204e9800998ecf8427e#ZG1jY2FubkBtb3Jicm9zLmNvbQ» + «s»

  • outlookloffice365usertcph4l3q[.]web[.]app
  • outlookloffice365userdqz75j6h[.]web[.]app
  • outlookloffice365usery6ykxo07[.]web[.]app

 

Динамическая фишинговая атака с использованием для ее проведения механизма типа «человек в середине» (Man-In-The-Middle, MITM)

 Эти атаки были обнаружены с помощью комплексного решения для защиты пользователей Office 365 Advanced Threat Protection (ATP), которое обрабатывает данные из системы безопасности Microsoft Intelligent Security Graph и анализирует миллиарды электронных писем ежедневно в автоматической режиме, блокируя компоненты с вредоносными URL-адресами и вложениями. Таким образом происходит борьба с большим количеством фишинговых атак в режиме реального времени.

Оказалось, что в 2019 году фишинговые атаки достигли нового уровня креативности и сложности. Примечательно, что методы, используемые в таких атаках, оказались связаны со злоупотреблением различных легитимных алгоритмов в облачных сервисах, таких как Microsoft, Google и Amazon.

Фишинг (англ. phishing от fishing «рыбная ловля, выуживание») — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путем проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом.

Сложное компрометирование поисковых результатов Google, переход по которым приводит на фишинговый сайт


Злоумышленники смогли найти способ избежания обнаружения своих фишинговых ссылок, выдавая их за достоверные и проверенные облачными системами безопасности, пряча внутри несколько редиректов. С помощью этого метода определенный сетевой трафик направлялся с легитимных сайтов на фишинговые сайты, домены которых входили в топ поисковой выдачи Google по очень конкретным запросам. Происходило это так: пользователи получали электронные письма со ссылками на результаты поиска Google по этим конкретным запросам, если далее ими совершался переход по ссылке в письме на поисковую страничку Google, где выбирался лучший результат поиска, то таким образом пользователи попадали на фишинговый сайт или этот сайт перенаправлял пользователя на фишинговую страницу.

Другие новости

Лучшая цена