Microsoft ได้ค้นพบว่ากลุ่มโจรสลัดรัสเซียได้โจมตีบัญชี Microsoft 365 ตั้งแต่ฤดูร้อนที่ผ่านมา โจรสลัดใช้ข้อความฟิชชิ่งเพื่อกระตุ้นให้ผู้ที่ตกเป็นเหยื่อคลิกลิงก์ที่นำไปสู่หน้าการเชื่อมต่อที่ฉ้อโกงซึ่งพวกเขาป้อนรหัสการตรวจสอบสิทธิ์โดยแฮ็กเกอร์
ศูนย์ข่าวกรองการคุกคามของ Le Microsoft(MSTIC) แผนกที่รับผิดชอบในการตรวจสอบภัยคุกคามจากคอมพิวเตอร์ระบุว่าได้ค้นพบว่าแก๊งโจรสลัดรัสเซียการโจมตีบัญชี Microsoft 365 อย่างมาก
เพื่อดักจับผู้ใช้แฮกเกอร์พึ่งพาข้อความฟิชชิ่ง- พวกเขาติดต่อเป้าหมายของพวกเขาใน whatsapp, สัญญาณหรือแม้กระทั่งทีม Microsoftโดยแกล้งทำเป็น"บุคคลสำคัญและเกี่ยวข้อง"สำหรับคู่สนทนาของพวกเขา มันเป็นกลยุทธ์คลาสสิกที่ทำให้เป็นไปได้ที่จะทำให้ความไม่ไว้วางใจของเหยื่อนอนหลับ ตัวอย่างเช่นพวกเขาแกล้งทำเป็นติดต่อมืออาชีพที่เชิญผู้ใช้เข้าร่วมการประชุมทางวิดีโอ
อ่านเพิ่มเติม:คลื่นแห่งการโจมตีทางไซเบอร์โจมตี "หลายร้อยองค์กร" ในทีม Microsoft
การโจมตีแบบฟิชชิ่งที่พิเศษมาก
เพื่อเข้าร่วมการประชุมผู้เสียหายจะได้รับเชิญให้เข้าร่วมการประชุมกับทีม Microsoftโดยลิงค์ที่คลิกได้ นี่คือ"หน้าการเชื่อมต่อที่ถูกกฎหมาย"ใครจะเรียกร้องรหัสการอนุญาตจากเป้าหมาย อันที่จริงไซต์ฟิชชิ่งจะเรียกร้องรหัสแทนตัวระบุการเชื่อมต่อปกติเช่นรหัสผ่าน ในการรุกประเภทนี้โจรสลัดใช้ระบบการตรวจสอบความถูกต้องที่มีให้สำหรับจำกัด อุปกรณ์ต่อพ่วง, อุปกรณ์ที่ไม่มีอินเทอร์เฟซรายการคลาสสิกเช่นแป้นพิมพ์หรือเว็บเบราว์เซอร์ เราคิดว่าโดยเฉพาะอย่างยิ่งโทรทัศน์หรือวัตถุที่เชื่อมต่ออื่น ๆ
สำหรับอุปกรณ์เหล่านี้การรับรองความถูกต้องค่อนข้างจะต้องผ่านและรหัสการอนุญาตในเทอร์มินัลอื่น แทนที่จะแตะรหัสผ่านบนอุปกรณ์โดยตรงผู้ใช้จะป้อนรหัสความปลอดภัยบนอุปกรณ์อื่นเช่นสมาร์ทโฟนหรือคอมพิวเตอร์เพื่อพิสูจน์ตัวตนของพวกเขา ในกรณีนี้รหัสจะได้รับโดยตรงจากแฮ็กเกอร์ในคำเชิญ ด้วยการใช้ประโยชน์จากระบบทางเลือกนี้อาชญากรไซเบอร์จะควบคุมบัญชี Microsoft โดยไม่ต้องใช้รหัสผ่าน
"เมื่อเป้าหมายคลิกที่คำเชิญไปยังการประชุมพวกเขาจะได้รับเชิญให้ตรวจสอบสิทธิ์โดยใช้รหัสอุปกรณ์ที่สร้างโดยผู้โจมตี จากนั้นผู้โจมตีจะได้รับโทเค็นการเข้าถึงที่ถูกต้องหลังจากการโต้ตอบของผู้ใช้ซึ่งช่วยให้เขาสามารถขโมยเซสชันการรับรองความถูกต้อง»รายละเอียด Microsoft
เข้าถึงเป็นเวลานานกับบัญชีที่ถูกแฮ็ก
ผู้โจมตีสามารถใช้ไฟล์โทเค็นการรับรองความถูกต้องขโมยไปเข้าถึงบริการอื่น ๆ เช่นบริการส่งข้อความหรือบริการเก็บข้อมูลออนไลน์ของคุณโดยไม่จำเป็นต้องใช้รหัสผ่าน ตราบใดที่โทเค็นเหล่านี้ยังคงใช้ได้ผู้โจมตียังคงเข้าถึง นอกจากนี้โจรสลัดสามารถรับโทเค็นรีเฟรชหลักซึ่งจะช่วยให้เขาได้ขยายการเข้าถึงโดยการยึดรหัสลูกค้าเฉพาะตัวตนที่ไม่ซ้ำกันใช้ในกระบวนการตรวจสอบความถูกต้องของ Microsoft
ในบรรดาเป้าหมายที่ได้รับการยกเว้นของแก๊งค์เราพบ"รัฐบาลองค์กรพัฒนาเอกชนและอุตสาหกรรมที่หลากหลายในหลายภูมิภาค"ผู้คนคืออเมริกาเหนือแอฟริกาและตะวันออกกลาง Microsoft แนะนำให้องค์กรมีแนวโน้มที่จะอยู่ในช่องมองภาพของแฮกเกอร์เพื่อบล็อกการใช้รหัสการอนุญาต ข้อควรระวังนี้จะป้องกันไม่ให้แฮกเกอร์พึ่งพาระบบเพื่อให้ได้จุดจบ เห็นได้ชัดว่าเป็นหน้าที่ของผู้ดูแลระบบของ Microsoft Spaces
🔴อย่าพลาดข่าว 01NET ใด ๆ ติดตามเราที่Google NewsETWhatsapp-
แหล่งที่มา : Microsoft