Поддельные страницы Microsoft становятся новыми инструментами хакеров.
Кибератаки становятся всё более изощрёнными, и один из последних трендов показывает, как злоумышленники маскируются под HR-отделы крупных компаний. Недавний пример фишинговой атаки, Для просмотра ссылки Войдиили Зарегистрируйся специалистами компании Cofense , был выявлен в защищённых средах Google, Outlook 365 и Proofpoint, где мошенники рассылали поддельные письма от имени кадровых служб.
Сообщения выглядят максимально правдоподобно. В теме письма указывается нечто важное и привлекающее внимание, например, «Обновлённое руководство для сотрудников». Внутри письма используется деловой стиль, характерный для официальных корпоративных коммуникаций, и подчёркивается необходимость ознакомиться с новыми требованиями.
Главная цель фишинговой атаки — побудить пользователя кликнуть по ссылке и ввести свои данные на поддельной странице входа. Письмо использует авторитет HR-отдела и создаёт ощущение срочности, чтобы жертва не задумывалась о подлинности письма.
Мошенники также прибегают к психологическим приёмам, вызывая у сотрудников страх неисполнения корпоративных требований. В письме предлагается перейти по ссылке, ведущей на поддельный сайт, имитирующий платформу для хранения документов.
Когда пользователь нажимает на ссылку, его перенаправляют на страницу, якобы принадлежащую Microsoft . Здесь он видит форму для ввода корпоративных учётных данных. Вслед за её непосредственным заполнением, пользователю показывается сообщение об ошибке, а затем он перенаправляется на настоящий сайт Microsoft. Это вызывает у жертвы иллюзию незначительной проблемы, и она не подозревает о том, что данные уже скомпрометированы.
Этот пример фишинга демонстрирует, как атакующие используют доверие и срочность для кражи учётных записей, а также обманывают жертв, перенаправляя с сайта на сайт, эксплуатируя их невнимательность.
Чтобы противостоять таким угрозам, необходимо внедрять комплексные меры защиты, включая обучение сотрудников и использование продвинутых решений для кибербезопасности. Организации должны усилить защиту от фишинговых атак, сочетая технологии с внимательностью сотрудников, которые являются первой линией обороны.
Кибератаки становятся всё более изощрёнными, и один из последних трендов показывает, как злоумышленники маскируются под HR-отделы крупных компаний. Недавний пример фишинговой атаки, Для просмотра ссылки Войди
Сообщения выглядят максимально правдоподобно. В теме письма указывается нечто важное и привлекающее внимание, например, «Обновлённое руководство для сотрудников». Внутри письма используется деловой стиль, характерный для официальных корпоративных коммуникаций, и подчёркивается необходимость ознакомиться с новыми требованиями.
Главная цель фишинговой атаки — побудить пользователя кликнуть по ссылке и ввести свои данные на поддельной странице входа. Письмо использует авторитет HR-отдела и создаёт ощущение срочности, чтобы жертва не задумывалась о подлинности письма.
Мошенники также прибегают к психологическим приёмам, вызывая у сотрудников страх неисполнения корпоративных требований. В письме предлагается перейти по ссылке, ведущей на поддельный сайт, имитирующий платформу для хранения документов.
Когда пользователь нажимает на ссылку, его перенаправляют на страницу, якобы принадлежащую Microsoft . Здесь он видит форму для ввода корпоративных учётных данных. Вслед за её непосредственным заполнением, пользователю показывается сообщение об ошибке, а затем он перенаправляется на настоящий сайт Microsoft. Это вызывает у жертвы иллюзию незначительной проблемы, и она не подозревает о том, что данные уже скомпрометированы.
Этот пример фишинга демонстрирует, как атакующие используют доверие и срочность для кражи учётных записей, а также обманывают жертв, перенаправляя с сайта на сайт, эксплуатируя их невнимательность.
Чтобы противостоять таким угрозам, необходимо внедрять комплексные меры защиты, включая обучение сотрудников и использование продвинутых решений для кибербезопасности. Организации должны усилить защиту от фишинговых атак, сочетая технологии с внимательностью сотрудников, которые являются первой линией обороны.
- Источник новости
- www.securitylab.ru