नए ईमेल घोटाले द्वारा लक्षित Microsoft 365 खाते
साइबर सुरक्षा विशेषज्ञ एक नए व्यापक व्यापार ईमेल समझौता (बीईसी) अभियान की चेतावनी देते हैं जो बड़े लेनदेन को हमलावरों के बैंक खातों में स्थानांतरित करने का प्रयास करता है।
सिद्धांत में विचार सरल है। हमलावर पहले आपके व्यवसाय से समझौता करते हैं। ईमेल (नए टैब में खुलता है) फ़िशिंग खाता। फिर वे अपने इनबॉक्स में पहुंच जाते हैं, जहां वे विभिन्न ईमेल श्रृंखलाओं और थ्रेड्स की निगरानी करते हैं और तब तक निगरानी करते हैं जब तक कि वे उस स्थान की पहचान नहीं कर लेते जहां वायर ट्रांसफर की योजना है। फिर, योजना पूरी होने से ठीक पहले और पीड़ित ने धन हस्तांतरित कर दिया, हमलावरों ने ईमेल श्रृंखला का जवाब देते हुए कहा कि मूल बैंक खाता वित्तीय ऑडिट के कारण बंद कर दिया गया था, धन कहीं और छोड़ दिया गया था। मैं आपको पैसे भेजने के लिए कहूंगा।
हमलावरों के बारे में बताया गया है कि वे प्रति घटना “लाखों डॉलर” की चोरी करते हैं और पीड़ितों को और चकमा देने के लिए टाइपोसक्वेटिंग डोमेन का उपयोग करते हैं।
दस्तावेज़ साइन का दुरुपयोग
अभियान की खोज मिटिगा के शोधकर्ताओं ने की थी जो घटना प्रतिक्रिया मामलों की जांच कर रहे थे।
यह सब पीड़ित के व्यावसायिक ईमेल पर फ़िशिंग हमले से शुरू होता है। मिटिगा ने पाया कि ईमेल दस्तावेज़साइन से आने के लिए डिज़ाइन किए गए थे और आम तौर पर “दस्तावेज़ की समीक्षा करें” के लिए एक बटन शामिल था। बटन दबाने पर, लक्ष्य एक विंडोज़ डोमेन लॉगिन पेज की नकल करने के लिए तैयार किए गए फ़िशिंग पेज पर रीडायरेक्ट किया जाता है। फिर, ईविलजिनएक्स 2 नामक टूल का लाभ उठाते हुए, हमलावर सत्र कुकीज़ चुरा सकता है और मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) को बायपास कर सकता है।
एमएफए को बायपास करने के लिए सत्र कुकीज़ चुराना कोई नई बात नहीं है और कंपनियां सत्रों को छोटा करके इसका मुकाबला करना शुरू कर रही हैं। यह अधिक सुरक्षित है, लेकिन कम सुविधाजनक है क्योंकि उपयोगकर्ताओं को अधिक बार पुन: प्रमाणित करना पड़ता है। अंतिम बिंदु (नए टैब में खुलता है)इस चुनौती को हल करने के लिए, हमलावरों ने समझौता किए गए खातों में अतिरिक्त एमएफए उपकरणों को पंजीकृत करना शुरू कर दिया। क्योंकि यह आंदोलन सूचनाओं को ट्रिगर नहीं करता है।
हालांकि, शोधकर्ताओं ने निष्कर्ष निकाला कि उपयोगकर्ता खातों के लिए एमएफए परिवर्तनों को Azure Active Directory ऑडिट लॉग के माध्यम से ट्रैक किया जा सकता है।
के जरिए: बीप कंप्यूटर (नए टैब में खुलता है)