Sway и QR-коды: опасный фишинговый тандем, нацеленный на сервисы Microsoft 365

Русскоязычный Даркнет Форум

Support81

Original poster
Administrator
Сообщения
819
Реакции
200
Посетить сайт
Пользователи мобильных устройств оказались самыми уязвимыми в этой атаке.
sway.jpg


В июле 2024 года специалисты

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

резкий рост фишинговых атак, которые используют

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

для кражи учётных данных пользователей

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Зафиксированное увеличение атак в 2000 раз резко контрастировало с минимальной активностью в первой половине года, что подчёркивает масштаб и серьёзность этой кампании.

Атаки были нацелены преимущественно на пользователей в Азии и Северной Америке, при этом особое внимание злоумышленники уделяли представителям технологического, производственного и финансового секторов. Фишинговые письма перенаправляли потенциальных жертв на страницы, размещённые на домене «sway.cloud.microsoft», где пользователям предлагалось сканировать QR-коды, ведущие на вредоносные сайты.

Злоумышленники активно использовали уязвимость мобильных устройств, которая связана с более слабыми мерами безопасности по сравнению с компьютерами. Это повышало вероятность обхода защитных механизмов и упрощало доступ к фишинговым сайтам. QR-коды, внедрённые в изображения, также помогали обходить автоматические сканеры электронной почты, которые проверяют только текстовый контент.

Исследователи по безопасности пояснили, что пользователи, сканируя QR-коды с помощью мобильных устройств, становятся уязвимее из-за недостаточной защиты на этих устройствах, особенно если речь идёт об их личных смартфонах.

Кроме того, злоумышленники применяли различные тактики для повышения эффективности своей кампании. Например, они использовали метод прозрачного

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, который позволял не только украсть учётные данные и коды многофакторной аутентификации, но и одновременно показать жертве настоящую страницу входа в Microsoft, что снижало подозрения.

Для маскировки своих фишинговых страниц злоумышленники также использовали инструмент Cloudflare Turnstile, который защищает сайты от ботов. Это позволяло скрывать вредоносный контент от статических сканеров и поддерживать репутацию домена на высоком уровне, избегая блокировок со стороны сервисов фильтрации, таких как Google Safe Browsing.

Стоит отметить, что Microsoft Sway уже использовался в подобных атаках пять лет назад, когда во время кампании PerSwaysion злоумышленники

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

учётные данные Office 365 с помощью фишингового комплекта, предлагавшегося в рамках модели «вредоносное ПО как услуга». Тогда пострадали как минимум 156 высокопоставленных лиц из финансовых и юридических компаний, а также агентств недвижимости в нескольких странах, включая США, Канаду, Германию и Великобританию.

Последняя волна атак вновь подчёркивает необходимость повышенного внимания к безопасности и осторожности при взаимодействии с подозрительными электронными письмами и ссылками, особенно теми, которые требуют сканирования QR-кодов.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.