Este ataque cibernético se dirige a las cuentas de Microsoft 365

Un nuevo Cybercross Microsoft está dirigido a 365 usuarios con noticias de Signal y WhatsApp, y los piratas informáticos están terminando de que los funcionarios del gobierno accedan a las cuentas.

Estudiar Informe desde la computadora de activaciónLos peores actores que se cree que son funcionarios políticos o diplomáticos europeos son los peores actores que se cree que son rusos, los empleados de organizaciones que trabajan en temas de derechos humanos y de los derechos humanos. El objetivo final es engañar los objetivos de hacer clic en una conexión de phishing OAuth conduce al reconocimiento de sus credenciales de Microsoft 365.

La estafa, que fue descubierta por primera vez por la agencia de seguridad cibernética, el vollexismo, se centra particularmente en las empresas relacionadas con Ucrania, pero un enfoque similar puede usarse ampliamente para robar o llevar equipos a los dispositivos.

Cómo funciona Microsoft 365 Oauth Attack

El ataque generalmente comienza con una videollamada o pide una convención para discutir los problemas de Ucrania, con un usuario o diplomático que recibe mensaje a través de Signal o WhatsApp.

Según la vollexidad. En una variante, la campaña comienza con el correo electrónico enviado desde la cuenta del gobierno ucraniana pirateada, seguida de comunicación a través de la señal y WhatsApp.

Una vez que se instala un hilo, los malos actores envían instrucciones de PDF a las víctimas con URL de phishing Oauth. Al hacer clic, se le pide al usuario que inicie sesión en aplicaciones de Microsoft y tercera parte que Microsoft 365 OAuth, y se enciende a la página de destino con el código de autenticación, y se les dice que ingresen a la multitud. El código, que es válido durante 60 días, proporciona acceso a los atacantes y otros recursos de Microsoft 365, incluso si las víctimas cambian sus contraseñas.

 

¿Qué piensas hasta ahora?

Cómo encontrar el ataque de Microsoft 365 Oauth

Este ataque es una de las muchas amenazas recientes que abusan del reconocimiento de OAuth, lo que dificulta la identificación de identificar como sospechoso, desde al menos un punto de vista técnico. Vollexity recomienda establecer políticas de acceso condicional para dispositivos reconocidos solo en cuentas de Microsoft 365 y para ejecutar el despertar de inicio de sesión.

Los usuarios también son cautelosos Tácticas de ingeniería social Juega en psicología humana para llevar a cabo con éxito el phishing y otros tipos de ataques cibernéticos. Los ejemplos incluyen mensajes fuera del rol, a un remitente que conoce o cree, para desencadenar una sensación de mal estado (como miedo o curiosidad), y muy buenos privilegios para ser urgentes o verdaderos.

A Ingeniería social Explicar de OSC Profesiones del «estado de ánimo de creencia cero», así como para ver signos comunes como gramática y errores de hechizo y métodos para hacer clic en los enlaces. Las capturas de pantalla de la señal y los mensajes de WhatsApp muestran pequeños errores compartidos por volexidad que son fraudulentos.

Enlace de origen

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba