Este ataque cibernético tem como alvo as contas do Microsoft 365

Um novo CyberTack Microsoft está segmentando 365 usuários por meio de sinais e mensagens do WhatsApp, imitando funcionários do governo para acessar contas.
De acordo com Relatando de um computador sangrentoMaus atores – que se acredita serem oficiais políticos europeus russos ou diplomatas. O último objetivo é ativar os truques para clicar no link de fingimento, o que os leva a verificar as credenciais do Microsoft 365.
A farsa, que foi descoberta anteriormente pela empresa cibernética Volcaxi, concentrou -se especialmente nas organizações relacionadas à Ucrânia, mas uma abordagem semelhante para roubar dados do usuário ou ocupar dispositivos pode ser usada mais amplamente.
Como funciona o ataque do Microsoft 365 OAuth
O ataque geralmente começa com objetivos, que recebem uma mensagem de um usuário através de um sinal ou WhatsApp, que discute os problemas da Ucrânia com uma videochamada ou convite de conferência como oficial político ou diplomata.
De acordo com a volexidadeOs invasores podem reivindicar a representação permanente da Romênia, da missão da Ucrânia à União Europeia, da delegação permanente da Bulgária à OTAN ou da União Europeia. Em uma mudança, a campanha começa com um e -mail enviado de uma conta oficial ucraniana, seguida pela comunicação através de sinais e WhatsApp.
Depois que o fio é estabelecido, os maus atores enviam instruções em PDF para as vítimas, bem como um URL de pesca. Quando clicado, o usuário é indicado para fazer login na Microsoft e aplicativos de terceira partia que usam o Microsoft 365 EUTH e redirecionam para a página de destino com um código de verificação, que é solicitado a compartilhar para entrar na reunião. Esse código, adequado para 60 dias, fornece aos atacantes email e outros recursos do Microsoft 365, mesmo que as vítimas alterem suas senhas.
O que você acha até agora?
Como encontrar o ataque do Microsoft 365 Owath
Esse ataque é uma das ameaças mais recentes que abusarem da verificação de outros, o que pode dificultar a identificação como suspeita, pelo menos do ponto de vista técnico. A Volexity recomenda que a Microsoft componha políticas de acesso condicional apenas em dispositivos aprovados em 365 contas, além de ativar alertas de login.
Também deve ter cuidado com os usuários Planos de engenharia social Ele toca na psicologia humana para realizar com sucesso outros tipos de ataques cibernéticos. Os exemplos incluem mensagens anormais ou fora de caráter – especialmente para um remetente que você conhece ou para confiança – a comunicação que indica reações emocionais (como medo ou curiosidade) e pedidos muito bons para serem verdadeiros.
UM Explicação de engenharia social da CSO Para clicar em links ou abrir anexos, observe sintomas comuns, como erros e instruções de gramática e ortografia, bem como “mentalidade de confiança zero”. Os sinais e as mensagens do WhatsApp que são compartilhadas pela Volexity mostram pequenos erros que potencialmente os removem como fraude.