Um ataque spearphishing está falsificando o Microsoft.com para atingir 200 milhões de usuários do Microsoft Office 365 em vários mercados verticais importantes, incluindo serviços financeiros, saúde, manufatura e provedores de serviços públicos.
O ataque é particularmente enganoso porque implanta uma técnica exata de falsificação de domínio, isso significa que até mesmo os usuários mais experientes que verificam os endereços dos remetentes para garantir que um e-mail é legítimo podem ser enganados.
O ataque consiste em um e-mail de aparência realista que tenta persuadir os usuários a tirar proveito de um recurso relativamente novo do Office 365 que permite recuperar e-mails que foram acidentalmente marcados como spam ou mensagens de phishing, de acordo com o relatório. As mensagens vêm do remetente “Microsoft Outlook”.
Depois que um usuário clica no link, ele é solicitado a digitar credenciais de login legítimas do Office 365 em uma página de login falsa controlada por invasores para colher e provavelmente vender na dark web, de acordo com a Ironscales.
“Qualquer outro serviço de e-mail que respeite e aplique o DMARC teria bloqueado esses e-mails”, escreveu Ovadia. “Ainda não se sabe por que a Microsoft está permitindo uma falsificação de seu próprio domínio contra sua própria infraestrutura de e-mail.”
A situação é particularmente curiosa, já que a Microsoft é normalmente um dos principais nomes de domínio, se não o principal, imitado por hackers em campanhas de phishing, observou ele.
Para mitigar os ataques, a Ironscales aconselhou as organizações a configurar seus sistemas de defesa e proteção de e-mail para DMARC, que deve detectar e rejeitar e-mails provenientes da última campanha do Office 365.
Entre em contato com um de nossos consultores Brasiline para saber como podemos ajudar o seu negócio.
Veja também: