マイクロソフトは火曜日、フィッシング攻撃がさまざまな業界のビジネスリーダーを標的にし、アカウントの侵害、データの盗難、電信送金のリダイレクトを試みた。同社によると、フィッシングキャンペーンは膨大で、わずか7日間で何百万人ものMicrosoft Office 360顧客を攻撃未遂で標的にしました。
同社は最近の裁判所の判決を通じてこの計画を混乱させ、マイクロソフトがハッカーによって使用されたドメインを引き継ぐことができる。マイクロソフトは、これらのドメインがハッキング攻撃に使用されるのを防ぐことができたと、ブログ記事は読んでいます。
フィッシング攻撃を実行するために、サイバー犯罪者は、電子メールで雇用者だけでなく、他の信頼できる送信者を装いました。電子メールは Microsoft Office 360 ユーザーに送信され、電子メールには悪意のある添付ファイルが含まれていました。ユーザーが添付ファイルをクリックすると、Office 360 ユーザーに対して、組織で広く使用されているアプリに似た Web アプリへのアクセスを許可するよう求めました。しかし、この場合、「見慣れたアプリ」は悪意がありました。
ユーザーがアクセスを許可した場合、ハッカーは Microsoft Office 360 アカウントのユーザーにアクセスできました。マイクロソフトのブログ記事によると、攻撃者は、消費者向け電子メール、ユーザーの連絡先リスト、ユーザーの機密文書、およびその他の貴重な情報にアクセスしようとしました。
最近、ハッカーは居心地の良い19パンデミックを利用するために焦点を移しています, マイクロソフトの状態.このフィッシング キャンペーンの初期の部分では、電子メールの悪意のある添付ファイルには、”Q4 Report” のような標準的なビジネス用語に関するタイトルが付いていました。しかし、現在、攻撃者は「コロナウイルスボーナス」などのコロナウイルス大流行に関連するタイトルの添付ファイルを使用しています。
ここ数ヶ月の間に、COVID-19をテーマにしたフィッシング攻撃は非常に説得力を持つようになったので、イギリスと米国政府は、ますます使用が増えていることについて人々に警告しました。例えば、FireEye Inc.は今年3月に、サイバー犯罪者や国家関連の俳優が送信したフィッシング詐欺メールの数が、広がるコロナウイルスの間に4倍になったと報告しました。
さらに、この春、サイバー犯罪者がコロナウイルスのパンデミックから利益を得ようとしたため、コロナウイルスに関する詐欺やハッキングの試みの集中砲火が遠隔地の従業員を襲いました。同社は、サイバー犯罪者からフィッシング攻撃を受けたOffice 360ユーザーの数を報告することを拒否した。マイクロソフトはまた、これらのフィッシングメールの何人がOffice 360ユーザーをだまして開くのに成功したかについては明言を避けた。マイクロソフトは、ハッキングキャンペーンの潜在的な容疑者についてコメントを控えました, 国家がハッカーを後援する可能性を排除を超えて.