مایکروسافت در گزارش دفاع دیجیتال جدید به کاربران M365 در مورد افزایش جرایم فیشینگ هشدار می دهد

نماد زمان خواندن 4 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

آخرین گزارش دفاع دیجیتال مایکروسافت 2022 می گوید طرح های فیشینگ اعتباری در حال افزایش است و نشان می دهد که یکی از بزرگترین تهدیدات آنلاین است. این گزارش می‌افزاید که این جنایت تمام صندوق‌های ورودی افراد مختلف در سراسر جهان را هدف قرار می‌دهد، اما یکی از بزرگترین طعمه‌هایی که توسط اپراتورها مورد توجه قرار می‌گیرد، کسانی هستند که دارای اعتبارنامه Microsoft 365 هستند.

نمودار فیشینگ ایمیل
اعتبار تصویر: مایکروسافت

مایکروسافت در گزارش خود توضیح می دهد: "مجوزهای مایکروسافت 365 یکی از پرطرفدارترین انواع حساب برای مهاجمان است." هنگامی که اعتبار ورود به سیستم به خطر بیفتد، مهاجمان می‌توانند وارد سیستم‌های رایانه‌ای مرتبط با شرکت شوند تا عفونت با بدافزار و باج‌افزار را تسهیل کنند، داده‌ها و اطلاعات محرمانه شرکت را با دسترسی به فایل‌های شیرپوینت به سرقت ببرند و با ارسال ایمیل‌های مخرب اضافی با استفاده از Outlook به گسترش فیش ادامه دهند. از جمله اقدامات دیگر.»

به گفته شرکت ردموند، این نتیجه از داده های جمع آوری شده از منابع مختلف آن، از جمله Defender for Office، Azure Active Directory Identity Protection، Defender for Cloud Apps، Microsoft 365 Defender و Defender برای Endpoint به دست آمده است. از این طریق، مایکروسافت توضیح داد که می‌تواند ایمیل‌های مخرب و فعالیت‌های هویت به خطر افتاده، هشدارهای رویداد هویت به خطر افتاده، رویدادهای دسترسی به داده‌های هویت به خطر افتاده، هشدارها و رویدادهای رفتار حمله، و همبستگی بین محصولات را شناسایی و مشاهده کند.

مایکروسافت همچنین به مردم هشدار می‌دهد که حملات فیشینگ در حال حاضر چقدر جدی هستند و می‌گوید قربانی شدن یک ایمیل طعمه به معنای زمان متوسط ​​تنها یک ساعت و 12 دقیقه برای مهاجم برای دسترسی به داده‌های خصوصی قربانی است. به همین ترتیب، هنگامی که به اطلاعات حساس دسترسی پیدا کرد، زمان متوسط ​​فقط 30 دقیقه دیگر طول می کشد تا مجرم به صورت جانبی در شبکه شرکتی قربانی حرکت کند.

مایکروسافت همچنین در مورد صفحات فرود فیشینگ متعددی که به عنوان صفحات لاگین مایکروسافت 365 پنهان شده اند به همه هشدار می دهد. بر اساس این گزارش، مهاجمان در تلاش هستند تا با تولید URL های سفارشی برای هر گیرنده یا هدف، تجربه ورود مایکروسافت را کپی کنند.

مایکروسافت توضیح می‌دهد: «این URL به یک صفحه وب مخربی اشاره می‌کند که برای جمع‌آوری اطلاعات کاربری ایجاد شده است، اما پارامتری در URL حاوی آدرس ایمیل گیرنده خاص است». هنگامی که هدف به صفحه هدایت می‌شود، کیت فیش داده‌های ورود به سیستم کاربر و یک لوگوی شرکتی سفارشی‌شده برای گیرنده ایمیل را از قبل جمع‌آوری می‌کند و ظاهر صفحه ورود سفارشی مایکروسافت 365 شرکت مورد نظر را منعکس می‌کند.

شرکت ردموندی همچنین بر فعالیت معمول مهاجمان در استفاده از موضوعات و رویدادهای برجسته تأکید می کند تا عملیات خود را برای قربانیان جذاب تر کند. این شامل همه‌گیری کووید-19، جنگ اوکراین و روسیه، و حتی عادی‌سازی کار از راه دور می‌شود که به مهاجمان اجازه می‌دهد تا عملیات خود را بر اساس ابزارهای همکاری و بهره‌وری طراحی کنند. در سپتامبر، Proofpoint نیز به اشتراک گذاشته شده که مرگ ملکه الیزابت دوم توسط مجرمان سایبری برای تغییر چهره مایکروسافت مورد استفاده قرار گرفت. در همان ماه، Cofense گفت: که گروهی از عوامل مخرب سعی کردند شرکت‌های بزرگ (به ویژه آنهایی که در بخش انرژی، خدمات حرفه‌ای و ساخت‌وساز هستند) را فریب دهند تا اعتبار حساب Microsoft Office 365 خود را ارسال کنند. بر اساس این گزارش، بازیگران از اسناد وزارت حمل و نقل، بازرگانی و کار استفاده کرده و صفحات فیشینگ اعتبار خود را طوری طراحی کردند که بیشتر شبیه صفحات وب سازمان های دولتی مذکور باشد.

در رابطه با این موضوع، مایکروسافت می‌گوید که کسب‌وکارها اهداف ارزشمندی برای اپراتورهای فیشینگ هستند که از حملات BEC یا حملات فیشینگ ایمیل علیه مشاغل برای منافع مالی استفاده می‌کنند. این گزارش همچنین زیان های مالی فزاینده ای را در بین مشاغل مختلف به دلیل وقوع جرم مذکور فاش می کند که نیاز سازمان ها را به بازنگری در حفاظت های امنیتی خود برانگیخته است.

مایکروسافت هر ماه میلیون‌ها ایمیل BEC را شناسایی می‌کند که معادل 0.6 درصد از کل فیشینگ است. ایمیل های مشاهده شده مایکروسافت گزارش می‌دهد که گزارشی از IC3 که در ماه می 2022 منتشر شد، نشان‌دهنده روند صعودی خسارات ناشی از حملات BEC است. پیچیدگی تکنیک‌های مورد استفاده در حملات فیشینگ همچنان افزایش می‌یابد. در پاسخ به اقدامات متقابل، مهاجمان راه‌های جدیدی را برای پیاده‌سازی تکنیک‌های خود و افزایش پیچیدگی نحوه و مکان میزبانی زیرساخت عملیات کمپین تطبیق می‌دهند. این بدان معناست که سازمان‌ها باید به طور منظم استراتژی خود را برای پیاده‌سازی راه‌حل‌های امنیتی برای مسدود کردن ایمیل‌های مخرب و تقویت کنترل دسترسی برای حساب‌های کاربری فردی مورد ارزیابی مجدد قرار دهند.»

بیشتر در مورد موضوعات: گزارش امنیت سایبری, گزارش دفاع دیجیتال مایکروسافت, حمله فیشینگ, تیم امنیت لاتاری