Стейблкоины Инвестиционная стратегия

Эксперты выявляют многоуровневую тактику перенаправления для кражи учетных данных Microsoft 365

Стейблкоины Инвестиционная стратегия
Experts Detect Multi-Layer Redirect Tactic Used to Steal Microsoft 365 Login Credentials

Современные кибервзломщики прибегают к сложным методам, включая многоуровневые перенаправления и злоупотребление доверенными сервисами, чтобы похищать логины и пароли пользователей Microsoft 365. Методы и способы защиты обсуждаются в подробностях.

Федерация кибербезопасности вновь привлекает внимание к опасной тенденции, связанной с многоуровневыми атаками фишинга, нацеленными на пользователей Microsoft 365. В последние месяцы эксперты обнаружили новую, сложную тактику злоумышленников, которая базируется на использовании многоуровневых перенаправлений и обмана систем безопасности, тем самым позволяя киберпреступникам похищать учетные данные через поддельные страницы входа. В основе данной схемы лежит использование сервисов по обертыванию ссылок (link wrapping), таких как Proofpoint и Intermedia. Эти инструменты изначально созданы для повышения безопасности и проверки ссылок перед их переходом, что помогает выявлять и блокировать известные вредоносные адреса. Однако злоумышленники нашли способ обойти эти механизмы – они эксплуатируют легитимные функции сервисов для маскировки фишинговых URL, тем самым вводя в заблуждение пользователей и системы защиты.

Атака начинается с получения несанкционированного доступа к реальным корпоративным почтовым аккаунтам, в которых активированы услуги обертывания ссылок. После компрометации такого аккаунта все отправляемые с него письма автоматически получают переписанные ссылки с использованием служб безопасности, что создаёт иллюзию легитимности. Таким образом, адреса вроде urldefense.proofpoint.com становятся «оболочкой» для злонамеренных сайтов.

Кроме того, эксперты описывают так называемое многоуровневое перенаправление. Эта техника подразумевает, что злоумышленники сначала сокращают целевые ссылки с помощью популярных сервисов, таких как Bitly, добавляя первый уровень маскировки. Потом скомпрометированный почтовый аккаунт в Proofpoint используется для автоматической подстановки защитной оболочки ссылки, формируя второй уровень замаскированного перенаправления. В итоге пользователь, кликая на видимую безопасную ссылку, на самом деле проходит через несколько слоёв обмана, прежде чем окажется на фишинговой странице, имитирующей вход в Microsoft 365. Обычные в таких рассылках темы – уведомления о новых голосовых сообщениях, приглашения прослушать голосовые записи, оповещения о получении документов через Microsoft Teams, а также сообщения с заманчивыми кнопками «Ответить в Teams».

Все эти механизмы используются для повышения доверия и провоцирования пользователя на переход по ссылке. Cloudflare Email Security и другие специалисты подчёркивают, что подобное маскирование значительно повышает вероятность успешной атаки, поскольку ссылки, обёрнутые через официальные сервисы защиты, реже вызывают подозрения как у конечных пользователей, так и у систем фильтрации. Поскольку злоумышленники используют легитимные почтовые аккаунты внутри организаций, проверить подлинность отправителя становится сложнее. Proofpoint, к одному из ведущих поставщиков email-безопасности, подтвердил осведомлённость о подобных злоупотреблениях и отметил, что аналогичные методы наблюдаются и в продуктах других производителей, таких как Cisco и Sophos. Они используют поведенческое ИИ-обнаружение для блокировки вредоносных сообщений и URL.

Несмотря на то, что службы безопасности стараются оперативно обновлять базы данных и блокировать угрозы, динамика атак свидетельствует о постоянной эволюции методов злоумышленников. Обычно скомпрометированный аккаунт используется для отправки фишинговых материалов в самые крупные организации, что усложняет выявление и быструю изоляцию кампаний. Помимо использования многоуровневых перенаправлений, в последние месяцы наблюдается всплеск атак, в которых применяются SVG-файлы для обхода защитных систем. В отличие от привычных PNG или JPEG, SVG – это векторный формат, который написан на XML и позволяет внедрять скрипты JavaScript и HTML-код. Такой формат позволяет нападениям оставаться незамеченными для антиспамовых и антивирусных решений, при этом раскрывая многоступенчатые вредоносные цепочки.

Еще одна популярная направленность – имитация фальшивых видеоконференций Zoom. Пользователь получает письмо с ссылкой на видеовстречу, которая приводит к поддельному сайту, стилизованному под интерфейс Zoom. При попытке «присоединиться» появляется сообщение о превышении времени подключения, после чего пользователя перенаправляют на фишинговую страницу, где запрашиваются учетные данные. Эти данные, вместе с IP-адресом и другими метаданными, в дальнейшем отправляются злоумышленникам через защищенный мессенджер Telegram. Данный метод особенно опасен, поскольку маскируется под распространённую бизнес-практику – дистанционные совещания, а также создает иллюзию технических неполадок, снижая бдительность пользователей.

Важность защиты от таких сложных методов атаки заключается не только в понимании самой техники, но и в поддержании многоуровневой безопасности. Компаниям советуют сосредоточиться на усиленной аутентификации с использованием многофакторной проверки, регулярном обучении пользователей методам распознавания фишинга и своевременном выявлении компрометации почтовых аккаунтов. Также критически важно использовать современные решения по поведенческой аналитике и ИИ, которые могут выявлять нетипичную активность даже в сообщениях, поступающих от внутренних сотрудников. Ограничение доступа и мониторинг цепочек редиректов, а также внедрение политики ограничения применения ссылок при переписывании почтовых систем помогут снизить риски. Технологические компании и специалисты по кибербезопасности продолжают обмениваться информацией и совместно разрабатывают новые подходы к защите корпоративной почты и пользовательских учетных записей.

Но одним из основных факторов успеха становится осведомленность конечных пользователей: понимание того, что даже доверенные ссылки могут быть опасными, и осторожность при переходе по уведомлениям – первый шаг к сохранности данных. Таким образом, выявленная многоуровневая тактика перенаправления является ярким примером того, как злоумышленники адаптируются к существующим системам безопасности и продолжают совершенствовать свои методы. Современная киберзащита требует комплексного подхода и своевременного реагирования на новые угрозы, чтобы эффективно предотвращать компрометацию ценных цифровых ресурсов организаций и отдельных пользователей.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Hackers Exploit Critical WordPress Theme Flaw to Hijack Sites via Remote Plugin Install
Понедельник, 17 Ноябрь 2025 Критическая Уязвимость в Теме WordPress «Alone» Позволяет Хакерам Захватывать Сайты через Удалённую Установку Плагинов

Обнаружена серьёзная уязвимость в популярной теме WordPress «Alone – Charity Multipurpose Non-profit», которая позволяет злоумышленникам удалённо устанавливать плагины и полностью контролировать сайты. В статье подробно раскрывается природа уязвимости, методы эксплуатации, реальные последствия и рекомендации по защите веб-ресурсов на базе WordPress.

Product Walkthrough: A Look Inside Pillar's AI Security Platform
Понедельник, 17 Ноябрь 2025 Глубокий обзор платформы безопасности ИИ Pillar: инновационный подход к защите искусственного интеллекта

Детальный анализ платформы безопасности ИИ Pillar, охватывающий все этапы жизненного цикла программного обеспечения и раскрывающий уникальные методы обнаружения угроз, адаптивные защитные меры и стратегию доверия на основе опыта киберспециалистов.

UNC2891 Breaches ATM Network via 4G Raspberry Pi, Tries CAKETAP Rootkit for Fraud
Понедельник, 17 Ноябрь 2025 Как хакеры UNC2891 взламывают банкоматные сети через 4G Raspberry Pi и используют rootkit CAKETAP для мошенничества

Подробный обзор нападения группы UNC2891 на банкоматные сети с помощью устройств Raspberry Pi с 4G-модулем и применения сложного rootkit CAKETAP для организации финансовых мошенничеств. Анализ методов проникновения, механизм работы вредоносного программного обеспечения и рекомендации по защите банковских систем.

Apple Patches Safari Vulnerability Also Exploited as Zero-Day in Google Chrome
Понедельник, 17 Ноябрь 2025 Apple устранила уязвимость Safari, эксплуатируемую в виде Zero-Day в Google Chrome

Обновления Apple закрыли критическую уязвимость в браузере Safari, которая также использовалась в Google Chrome как zero-day эксплойт. Подробности о природе бага, способах защиты и рекомендациях по обновлению устройств.

CISA Adds PaperCut NG/MF CSRF Vulnerability to KEV Catalog Amid Active Exploitation
Понедельник, 17 Ноябрь 2025 Уязвимость CSRF в PaperCut NG/MF: CISA добавляет в каталог KEV на фоне активной эксплуатации

Уязвимость CSRF в популярном программном обеспечении PaperCut NG/MF представляет серьёзную угрозу безопасности для образовательных учреждений, предприятий и государственных организаций. В условиях активного использования этой уязвимости злоумышленниками важно понять её особенности, потенциальные последствия и эффективные методы защиты.

Hackers Breach Toptal GitHub, Publish 10 Malicious npm Packages With 5,000 Downloads
Понедельник, 17 Ноябрь 2025 Взлом Toptal GitHub: Распространение вредоносных npm пакетов с тысячами скачиваний

Компания Toptal столкнулась с серьезным инцидентом безопасности — взломом своего аккаунта на GitHub, в результате чего в npm-репозиторий попали десять вредоносных пакетов, которые скачали более 5000 раз. Последствия атаки, способы реализации, а также меры защиты разработчиков и пользователей на фоне роста угроз в сфере цепочек поставок программного обеспечения.

N. Korean Hackers Used Job Lures, Cloud Account Access, and Malware to Steal Millions in Crypto
Понедельник, 17 Ноябрь 2025 Как северокорейские хакеры украли миллионы в криптовалюте с помощью заманчивых предложений и вредоносного ПО

Подробный анализ кибератак северокорейской группировки UNC4899, специализирующейся на краже миллионов долларов в криптовалюте через социальную инженерию, взломы облачных аккаунтов и использование вредоносного ПО.