Мицрософт је упозорио кориснике на опасан талас АиТМ пхисхинг напада који су већ погодили преко 10.000 организација. Напади се дешавају од септембра 2021. и краду акредитиве за пријаву корисника на Оффице 365.
Нападачи су у могућности да заобиђу Оффице365 МФА
Коришћењем пхисхинг веб-сајтова противник у средини (АиТМ), злонамерне стране могу да заобиђу функцију вишефакторске аутентификације (МФА) коју користе корисници Оффице365 тако што ће креирати лажну страницу за аутентификацију Оффице365.
У овом процесу, нападачи имају за циљ да добију колачић сесије жртве путем постављања прокси сервера између циља и веб локације која се лажира.
У суштини, нападачи пресрећу сесије пријављивања на Оффице365 да би украли информације за пријаву. Ово је познато као отмица сесије. Али ствари се ту не заустављају.
АиТМ напади доводе до БЕЦ напада и преваре у плаћању
Када нападач добије приступ поштанском сандучету жртве преко АиТМ сајта, може да настави да спроводи накнадне нападе компромитовања пословне е-поште (БЕЦ). Ове преваре укључују лажно представљање високог особља компаније како би се запослени навели да изврше радње које могу нанети штету организацији.
Ово је довело до вишеструких случајева преваре у плаћању приступом приватним финансијским документима циљне организације. Преузимање ових података често доводи до тога да се средства пребацују на рачуне које контролишу нападачи.
У дугачком посту на Мицрософт безбедносном блогу, компанија тврди да је „открила вишеструке итерације АиТМ пхисхинг кампање која је покушала да циља више од 10.000 организација од септембра 2021. године“.
Ови напади не указују на слабост МИП-а
Иако овај напад користи вишефакторску аутентификацију, он не представља никакву врсту неефикасности ове безбедносне мере. Мицрософт наводи у свом блог посту да је то зато што „АиТМ пхисхинг краде колачић сесије, нападач се аутентификује за сесију у име корисника, без обзира на метод пријављивања који овај користи“.
Пошто вишефакторска аутентификација може бити толико заштитна, сајбер криминалци развијају начине да је превазиђу, што више говори о успеху ове функције, него о њеним упозорењима. Дакле, ову пхисхинг кампању НЕ треба посматрати као разлог за деактивацију МФА на вашим налозима.
Пецање је застрашујуће уобичајена метода напада
Пецање је сада застрашујуће уобичајен метод напада на мрежи, при чему је ова посебна АиТМ кампања успела да утиче на хиљаде непознатих страна. Иако то не указује на слабост МФА, показује да сајбер криминалци сада развијају нове начине за превазилажење таквих безбедносних мера.