Содержание
Новая кибератака нацелена на пользователей Microsoft 365 через сообщения Signal и WhatsApp, причем хакеры выдают себя за правительственных чиновников, чтобы получить доступ к учетным записям.
По даннымсообщает Bleeping Computerзлоумышленники, которые, как предполагается, являются россиянами, выдающими себя за европейских политических чиновников или дипломатов, связываются с сотрудниками организаций, занимающихся вопросами Украины и прав человека. Конечная цель – обманом заставить их перейти по фишинговой ссылке OAuth, которая приведет их к аутентификации учетных данных Microsoft 365.
Эта афера, впервые обнаруженная компанией Volexity, специализируется на организациях, связанных с Украиной, но подобный подход может быть использован и в более широком масштабе для кражи данных пользователей или захвата устройств.
Как работает атака Microsoft 365 OAuth
Атака обычно начинается с того, что цель получает сообщение через Signal или WhatsApp от пользователя, выдающего себя за политического чиновника или дипломата, с приглашением на видеозвонок или конференцию для обсуждения вопросов, связанных с Украиной.
По данным Volexityзлоумышленники могут выдавать себя за представителей Представительства Украины при Европейском союзе, Постоянного представительства Республики Болгария при НАТО или Постоянного представительства Румынии при Европейском союзе. В одном из вариантов кампания начинается с электронного письма, отправленного со взломанного аккаунта украинского правительства, после чего злоумышленники общаются через Signal и WhatsApp.
После установления связи злоумышленники отправляют жертвам PDF-инструкции вместе с фишинговым URL-адресом OAuth. При нажатии на него пользователю предлагается войти в Microsoft и сторонние приложения, использующие Microsoft 365 OAuth, и он перенаправляется на целевую страницу с кодом аутентификации, который необходимо ввести, чтобы попасть на встречу. Этот код, действительный в течение 60 дней, дает злоумышленникам доступ к электронной почте и другим ресурсам Microsoft 365, даже если жертвы сменят свои пароли.
Как распознать атаку Microsoft 365 OAuth
Эта атака – одна из нескольких недавних угроз, злоупотребляющих аутентификацией OAuth, что может затруднить выявление подозрений, по крайней мере, с технической точки зрения. Компания Volexity рекомендует настроить политики условного доступа к учетным записям Microsoft 365 только для разрешенных устройств, а также включить предупреждения о входе в систему.
Пользователям также следует опасатьсятактики социальной инженериикоторые используют психологию человека для успешного осуществления фишинга и других видов кибератак. В качестве примера можно привести необычные или нехарактерные сообщения, особенно для отправителя, которого вы знаете или которому доверяете, сообщения, вызывающие эмоциональную реакцию (например, страх или любопытство), а также срочные просьбы или предложения, которые слишком хороши, чтобы быть правдой.
Aобъяснение социальной инженерии от CSOсоветует придерживаться “менталитета нулевого доверия”, а также обращать внимание на такие распространенные признаки, как грамматические и орфографические ошибки, указания перейти по ссылкам или открыть вложения. На скриншотах сообщений Signal и WhatsApp, которыми поделилась компания Volexity, видны небольшие ошибки, которые выдают в них потенциальное мошенничество.