最好看的新闻,最实用的信息
05月20日 15.1°C-19.4°C
澳元 : 人民币=4.83
珀斯
今日澳洲app下载
登录 注册

[图]微软披露大规模钓鱼活动 启用多因素认证仍可能被劫持

2022-07-13 来源: cnBeta 原文链接 评论0条

访问:

微软中国官方商城 - 首页

[图]微软披露大规模钓鱼活动 启用多因素认证仍可能被劫持 - 1

多因素身份验证(也称为双因素身份验证、MFA 或 2FA)是帐户安全的黄金标准。除了密码之外,它还要求帐户用户以他们拥有或控制的东西(物理安全密钥、指纹、面部或视网膜扫描)的形式证明他们的身份。MFA 技术的广泛使用增加了攻击难度,但攻击者已经找到了反击的方法。

微软观察到一个活动,该活动在帐户用户和他们尝试登录的工作服务器之间插入了一个攻击者控制的代理站点。当用户向代理站点输入密码时,代理站点将其发送到真实服务器,然后将真实服务器的响应转发回用户。身份验证完成后,攻击者窃取了合法站点发送的会话 cookie,因此用户无需在访问每个新页面时都重新进行身份验证。该活动始于一封带有指向代理服务器的 HTML 附件的网络钓鱼电子邮件。

[图]微软披露大规模钓鱼活动 启用多因素认证仍可能被劫持 - 2

钓鱼网站拦截身份验证过程。

在一篇博文中,Microsoft 365 Defender 研究团队的成员和微软威胁情报中心写道:“根据我们的观察,在首次登录网络钓鱼站点的被盗帐户后,攻击者使用被盗的会话 cookie 对 Outlook 在线 (outlook.Office.com) 进行身份验证。在多种情况下,cookie 都有 MFA 声明,这意味着即使组织有 MFA 策略,攻击者也会使用会话 cookie 代表受感染的帐户获得访问权限”。

[图]微软披露大规模钓鱼活动 启用多因素认证仍可能被劫持 - 3

在 cookie 被盗后的几天里,威胁行为者访问了员工的电子邮件帐户并寻找用于商业电子邮件泄露诈骗的消息,这会欺骗目标将大笔资金汇入他们认为属于同事或业务合作伙伴的帐户。攻击者使用这些电子邮件线程和被黑员工的伪造身份来说服对方付款。

为了防止被黑员工发现漏洞,威胁参与者创建了收件箱规则,自动将特定电子邮件移动到存档文件夹并将其标记为已读。在接下来的几天里,攻击者定期登录以检查新电子邮件。

该博客文章显示了员工很容易陷入此类骗局。大量的电子邮件和工作量通常使我们很难知道消息何时是真实的。使用 MFA 已经表明用户或组织正在实施良好的安全卫生。骗局中为数不多的视觉可疑元素之一是代理站点登录页面中使用的域名。尽管如此,鉴于大多数组织特定登录页面的不透明性,即使是粗略的域名也可能会让人中招。

今日评论 网友评论仅供其表达个人看法,并不表明网站立场。
最新评论(0)
暂无评论


Copyright Media Today Group Pty Ltd.隐私条款联系我们商务合作加入我们

电话: (02) 8999 8797

联系邮箱: info@sydneytoday.com 商业合作: business@sydneytoday.com网站地图

法律顾问:AHL法律 – 澳洲最大华人律师行新闻爆料:news@sydneytoday.com

友情链接: 华人找房 到家 今日支付Umall今日优选