Microsoft ostrzega swoich klientów Office 365 przed szeroko zakrojoną kampanią phishingową mającą na celu kradzież nazw użytkowników i haseł.
Zespół ds. analizy zagrożeń platformy Microsoft 365 Defender opublikował swoje ustalenia na swoim blogu poświęconym bezpieczeństwu, który szczegółowo opisuje, w jaki sposób przeprowadzane są ataki, i doradza, co ludzie mogą zrobić, aby się bronić.
Atak polega na sprowadzeniu użytkowników Office 365 do szeregu linków i przekierowań do strony Google reCAPTCHA. Użytkownicy są przenoszeni na fałszywą stronę logowania, na której kradzione są ich dane uwierzytelniające, co powoduje ich przejęcie.
Według zespołu ds. wywiadu weryfikacja Google reCAPTCHA daje fałszywe poczucie legalności użytkownikom, którzy są oszukiwani, że cały proces jest w porządku.
Hakerzy polegają na narzędziu marketingowym znanym jako otwarte przekierowanie, czyli e-mailu z linkiem, który przenosi użytkownika do innej domeny. Otwarte przekierowania były w przeszłości wykorzystywane do kierowania użytkowników do złośliwych witryn.
Zespół wywiadowczy radzi użytkownikom, aby przed kliknięciem najechali na łącze w wiadomości e-mail, aby sprawdzić miejsce docelowe. Chodzi o to, aby użytkownik mógł zobaczyć, czy nazwa domeny jest legalna i powiązana z witryną, którą zna i której ufa.
Google ma inne zdanie. W poście na ich Bughunter University, witrynie poświęconej wyszukiwaniu błędów i usterek, Google odpowiada na zarzuty, że otwarte przekierowania są niebezpieczne.
Post stwierdza, że chociaż same otwarte przekierowania nie są luką, przyznaje, że mogą być wykorzystywane do innych luk. Firma nie zgadza się z radą najechania kursorem na link przed kliknięciem, ponieważ nie zawsze jest on najdokładniejszy, a użytkownicy zazwyczaj nie sprawdzają adresu URL po przeniesieniu.
Jednak Google nie oferuje żadnych porad dotyczących obrony poza kontaktowaniem się z nimi.