当心这个新的Microsoft Teams密码黑客威胁7500万用户

2020-05-02 21:57:05

尽管拥有4亿用户的安全信使服务Telegram等公司已经证实,它正在进军视频聊天领域,但Zoom的主导地位面临的最直接威胁是微软团队。尤其是对于全球这么多员工来说,在离家工作过渡期间做生意时更是如此。这应该不足为奇,因为在3月底的短短两周内,日活跃用户数量从4400万跃升至7500万。

一份新的报告揭示了安全研究人员是如何观察到数千个克隆的微软团队登录页面被用来试图获取账户密码的。

与此同时,越来越多的知名组织已经宣布禁止使用Zoom,这在我看来有些不公平,因此许多人转而求助于微软团队。这并不一定意味着当他们成为攻击目标时,他们就脱离了网络钩子。

在一篇关于微软团队用户如何容易受到恶意GIF攻击的报道之后,这条消息对那些寻找Zoom替代品的人来说又是一个安全威胁。恶意GIF可能会窃取账户数据。

异常安全研究人员的这一发现揭示了微软团队多管齐下的模仿攻击。网络安全和基础设施安全局(CISA)于4月29日发布了一份日期为4月29日的警报,警告称,鉴于组织在冠状病毒锁定期间迁移到Microsoft Office 365的部署速度,此类攻击方法将会上升。这引起了人们的警觉,这种仓促的部署如何会导致安全配置的疏忽,并破坏……。

然而,在异常研究公司看到的攻击案例中,无论是安全配置还是微软团队的漏洞都不是罪魁祸首。相反,他们观察到的是令人信服的精心制作的电子邮件,模仿来自微软团队的自动通知电子邮件。其目的仅仅是窃取员工的Microsoft Office 365登录凭据。

到目前为止,研究人员报告说,截至5月1日,已有多达5万名用户受到了这种攻击。然而,这与普通的网络钓鱼骗局相去甚远,而且来得正是时候,可以愚弄已经压力很大、有点迷失方向的员工。这场新的战役在方法上非常专业,而不是不太谨慎的网络罪犯使用的更常用的警报和通知。";托管的登录页面.。

攻击者还使用新注册的域名,这些域名旨在欺骗收件人,让他们认为通知来自官方来源。我最近报道了网络犯罪分子是如何使用这一策略的,目的是诈骗等待刺激计划付款到来的美国公民。已注册的恶意或可疑刺激方案域名不少于712个。异常安全研究人员给出了一个欺诈性域名注册的例子。

就凭证窃取有效负载而言,这是以同样细致的方式交付的。由于攻击者使用了多个URL重定向,隐藏了真实的托管URL,因此旨在绕过电子邮件保护系统,网络罪犯最终会将用户引导到克隆的Microsoft Office 365登录页面。

研究人员给出了一个此类攻击的例子,其中提供了文档链接,该文档位于粗心大意的电子邮件营销提供商网站。文档中有一张图片,要求读者登录到微软团队。单击图像,它们将存放在克隆的登录页面。另一个例子涉及YouTube上的一个链接,该链接在登陆恶意的微软团队凭证窃取网站之前重定向了两次。

收件人将很难理解这些站点的设置是为了误导和欺骗他们来窃取他们的凭据,异常安全说,鉴于目前的情况,人们已经习惯了来自协作软件提供商的通知和邀请。

我是一名30年的资深科技记者,自1994年创刊以来一直担任“个人电脑专业”(PC Pro)杂志的特约编辑。作为英国电信年度安全记者奖(2006,2008,2010)的三次获得者,我还有幸在1996年因个人电脑专业版(PC Pro)的一篇名为“互联网威胁”(Threats To The Internet)的前瞻性专题而被评为英国电信技术年度记者。2011年,我因对IT安全新闻的终身贡献而荣获英格玛奖(Enigma Award)。联系..。