Wyjaśnienie oszustwa związanego z sekstortionem w Microsoft: Nie, nie mają na Ciebie żadnych haczyków
Sprytne taktyki: hakerzy wykorzystują portal administracyjny Microsoft 365 do oszustw związanych z sekstortionem
Cyberprzestępcy opracowali pomysłową metodę omijania filtrów spamu i dostarczania wiadomości e-mail z sekstortionem bezpośrednio do nieświadomych skrzynek odbiorczych, wykorzystując portal administracyjny Microsoft 365. Wykorzystują Centrum wiadomości Microsoft 365, platformę zazwyczaj zarezerwowaną dla legalnych aktualizacji usług, aby rozpowszechniać swoje oszukańcze wiadomości. Wykorzystując funkcję „Udostępnij”, hakerzy ci tworzą iluzję, że ich komunikaty są prawdziwymi aktualizacjami od Microsoft.
Odkryto schemat sextortionu
Treść tych oszukańczych e-maili jest niepokojąca; często twierdzą, że Twoje urządzenie zostało naruszone, a nadawca posiada obciążające materiały — takie jak filmy lub zdjęcia przedstawiające Ciebie w wrażliwych sytuacjach. Oszuści żądają zapłaty w Bitcoinach, grożąc jednocześnie ujawnieniem rzekomego materiału, jeśli ich żądania nie zostaną spełnione. Użycie legalnego adresu e-mail Microsoft dodaje warstwę autentyczności, sprawiając, że groźby wydają się bardziej wiarygodne.
Omijanie środków bezpieczeństwa
Cechą wyróżniającą te wiadomości e-mail jest ich zdolność do omijania tradycyjnych środków bezpieczeństwa poczty e-mail. Zazwyczaj takie oszustwa są wykrywane i oznaczane przez filtry spamu. Jednak ponieważ wiadomości te pochodzą ze zweryfikowanego adresu Microsoft, konkretnie o365mc@microsoft.com , unikają wykrycia. Ta sprytna manipulacja zaufaniem dodaje sytuacji znacznego poziomu zagrożenia.
Wykorzystywanie luk technicznych
Atakujący wykorzystali pole „Wiadomość osobista” w ramach funkcji udostępniania w Centrum wiadomości Microsoft 365. Zaprojektowane tak, aby umożliwić krótkie notatki wyjaśniające, pole to zazwyczaj obsługuje maksymalnie 1000 znaków. Jednak hakerzy znaleźli sposób na manipulowanie atrybutem maxlength w elemencie HTML textarea za pomocą narzędzi programistycznych przeglądarki, co pozwala im przekroczyć ten limit. W rezultacie mogą oni dołączać długie wiadomości sextortion, które są przetwarzane i wysyłane bez żadnego obcinania.
Nadzór nad bezpieczeństwem i świadomość użytkowników
Ta sytuacja budzi poważne obawy dotyczące protokołów bezpieczeństwa Microsoftu, ponieważ podważa podstawową zasadę cyberbezpieczeństwa „Nigdy nie ufaj danym wprowadzanym przez użytkownika”. Poleganie na walidacjach po stronie klienta, takich jak limity znaków, okazuje się niewystarczające, gdy nie ma kontroli po stronie serwera. W związku z tym system poczty e-mail nieświadomie przetwarza i wysyła zmodyfikowane wiadomości oszustwa.
Rozpoznawanie zagrożenia
Pomimo sprytnych taktyk stosowanych przez tych oszustów, użytkownicy muszą koniecznie rozpoznać te wiadomości e-mail jako próby oszustwa. Jak donosi Bleeping Computer , Microsoft obecnie bada ten poważny problem. Jednak nie wdrożono jeszcze żadnych skutecznych środków zapobiegawczych po stronie serwera w celu zwalczania tego nadużycia.
Wzrost liczby zaawansowanych oszustw związanych z sekstortionem
Niepokojący przykład e-maila z sekstorcją został niedawno udostępniony na forum Microsoft Answers, w którym wiadomość zawierała dziwne symbole, a także dane osobowe, takie jak data urodzenia odbiorcy, co zwiększało jej wiarygodność. E-mail groził ujawnieniem rzekomo nieodpowiedniego materiału, jeśli w ciągu 48 godzin nie zostanie dokonana płatność Bitcoin.
Chociaż schematy sextortion nie są niczym nowym, ewoluowały w bardziej wyrafinowane operacje. Znaczna część tych oszustw jest organizowana przez znane grupy, takie jak „Yahoo Boys” z Afryki Zachodniej, którzy są znani z udostępniania przewodników instruktażowych na platformach takich jak TikTok i YouTube, szczególnie atakując nastolatków i młodych dorosłych na platformach mediów społecznościowych, takich jak Instagram i Snapchat.
Dodaj komentarz