Zoom Temalı Kimlik Avı Saldırısı Kurbanların Microsoft Kullanıcı Kimlik Bilgilerini Çaldı

Google News Abone Ol

Zoom Temalı Kimlik Avı Saldırısı Kurbanların Microsoft Kullanıcı Kimlik Bilgilerini Çaldı

Armorblox'taki araştırmacılar geçen, dolandırıcıların Microsoft exchange kimlik bilgilerini çalmak için Zoom kullanıcılarını taklit ettiği son kimlik avı saldırısını açıkladı.

Bu saldırı, Microsoft Exchange E-posta Güvenliği'ni atlayarak 21.000'den fazla posta kutusunu hedefleyen Ulusal Sağlık Şirketi'ni hedef aldı. Microsoft Exchange Server, dünya çapında milyonlarca şirket tarafından kullanılan bir posta ve takvim sunucusudur. Bu, onu siber suçlular için para döndürücü bir hedef haline getiriyor.

Armorblox araştırmacıları, "E-posta saldırısının sosyal olarak tasarlanmış bir yükü vardı, Microsoft Exchange e-posta güvenliğini atladı ve 21.000'den fazla kullanıcıya teslim edilecekti" diyor.

Zoom Temalı Kimlik Avı Saldırısı Kurbanların Microsoft Kullanıcı Kimlik Bilgilerini Çaldı

Kimlik Bilgileri Kimlik Avı E-posta Saldırısı Akışı

Kurbana güven duygusu oluşturmak için, bu e-posta saldırısı tanınmış bir markanın kimliğine büründü. Bu nedenle, saldırganlar kötü amaçlı e-postada meşru logolar ve şirket markası kullandılar. Özellikle, kurbanların hassas PII verilerini sızdırmak için sahte açılış sayfası içeriyordu.

Araştırmacılar, e-postanın "[External] For name of recipient on Today, 2022" başlıklı olduğunu ve her kullanıcının gerçek adının alıcı olarak listelendiğini söylüyor. E-postanın gövdesi, alıcının yanıt bekleyen iki mesajı olduğunu iddia etti.

E-postanın gövdesinde iki kötü URL bulunur – biri ana harekete geçirici mesaj düğmesiyle ilişkili, diğeri ise abonelikten çıkma bağlantısı olarak gölgelenmiştir.

Armorblox araştırmacıları, "E-posta, alıcıya e-posta iletişiminin hedefli, sosyal olarak tasarlanmış bir e-posta saldırısı yerine, Zoom'dan meşru bir iş e-postası iletişimi olduğuna dair güven aşılamak için en üstte bir Zoom logosu içeriyordu", Armorblox araştırmacıları

Zoom Temalı Kimlik Avı Saldırısı Kurbanların Microsoft Kullanıcı Kimlik Bilgilerini Çaldı

E-posta, kurbanları meşru bir Microsoft oturum açma sayfasına benzeyen sahte bir açılış sayfasına götürdü. Ardından, kurbanlardan Microsoft hesabı parolalarını (hassas PII verileri) girmeleri istendi.

Zoom Temalı Kimlik Avı Saldırısı Kurbanların Microsoft Kullanıcı Kimlik Bilgilerini Çaldı

Özellikle, tehdit saldırganları, son 12 ayda bildirilen tek bir enfeksiyonla 'güvenilir' bir itibar puanı gösteren geçerli bir alan adı kullandılar.

"E-posta saldırısı, tüm e-posta kimlik doğrulama denetimlerini geçtiği için yerel Microsoft Exchange e-posta güvenlik denetimlerini atladı: DKIM, SPF ve DMARC", Armorblox

Armorblox hızla harekete geçti ve e-postaların şüphelenmeyen alıcılara ulaşmasını engelledi. Bu nedenle araştırmacılar, kuruluşların yerleşik e-posta güvenliğini, tehdit algılamaya önemli ölçüde farklı bir yaklaşım getiren katmanlarla geliştirmelerini önerdi.

Ayrıca, sosyal mühendislik ipuçlarına karşı dikkatli olun ve kimlik bilgilerinin sızdırılmasının etkisini azaltmak için çok faktörlü kimlik doğrulaması ve parola yönetimi en iyi uygulamalarını uygulayın.

Yazımı okuduğunuz için teşekkürler eder, Saygılar ve sevgilerle.

Kaynak: Cyber Security News

Sonraki Gönderi Önceki Gönderi
Yorum yok
Yorum Ekle
comment url