Microsoft to najbardziej zaatakowany system operacyjny ze wszystkich. Ale jest to również nazwa najczęściej używana w przynętach phishingowych do atakowania również innych użytkowników. Niedawny raport wykazał, że prawie połowa wszystkich ataków phishingowych poświadczeń w 2020 r. Wykorzystywała niektóre produkty firmy Microsoft jako przynętę, próbując ukraść poświadczenia i wiele więcej od niczego niepodejrzewających użytkowników.

Atakujący wykorzystują firmę Microsoft jako przynętę phishingową

Plik Roczny raport firmy Cofense o wyłudzaniu informacji przez stan przeanalizował miliony e-maili w ciągu 2020 roku. Okazało się, że 57 procent wszystkich e-maili phishingowych miało na celu kradzież danych uwierzytelniających konta od ofiar. Spośród nich 45 procent wykorzystywało produkty lub motywy firmy Microsoft, aby zwiększyć legalność przynęty.

Co więcej, formaty dokumentów firmy Microsoft pozostają również jedną z najpopularniejszych metod dostarczania złośliwego oprogramowania w ramach kampanii phishingowej lub spamowej.

instagram viewer

Wybranym typem załącznika były uzbrojone dokumenty pakietu Office, a adresy URL wskazywały na zainfekowane witryny lub usługi i często prowadziły również do jakiejś formy pobierania.

Wiele kampanii phishingowych wykorzystuje podejście znane jako warstwowanie, wykorzystując bezpieczne domeny ze złośliwymi, aby uniknąć wykrycia przez programy antywirusowe i chroniące przed złośliwym oprogramowaniem. Zamiast wyrzucać użytkownika bezpośrednio na złośliwą stronę, podczas gdy może wywołać ostrzeżenie, atak najpierw przenosi użytkownika na stronę pomostową, na której użytkownik musi wybrać usługę poczty e-mail.

Poświadczenia stron phishingowych i złośliwe ładunki są często hostowane na legalnym serwerze internetowym lub w usługach w chmurze. Oznacza to, że docelowi odbiorcy otrzymują linki, które wydają się wiarygodne i prowadzą do zaufanych witryn, z których często korzysta się w codziennych operacjach biznesowych

Po wybraniu Office 365 lub konta Microsoft następuje kradzież poświadczeń. Użytkownik nadal otrzymuje dokument lub plik, który został wysłany, ale w trakcie tego procesu utracił swoje poświadczenia logowania Microsoft.

Związane z: Jak wykryć wiadomość e-mail wyłudzającą informacje

Typy dokumentów firmy Microsoft pozostają popularną przynętą phishingową

Fakt, że Microsoft jest wykorzystywany jako przynęta phishingowa, nie będzie zaskoczeniem dla większości czytelników. Windows 10 to najpopularniejszy system operacyjny na świecie, a miliony ludzi korzystają z produktów Microsoft, takich jak SharePoint, OneDrive czy Office 365.

Związane z: Co zrobić, gdy padniesz ofiarą ataku phishingowego

Krótko mówiąc, ekspozycja Microsoftu jako rozpoznawalnej i zaufanej marki jest ogromna i istnieje prawdopodobieństwo, że potencjalna ofiara ma przynajmniej pewne doświadczenie lub istniejące konto. Phishing polega w dużej mierze na wzbudzaniu wątpliwości w umyśle ofiary, a używanie marki Microsoft pomaga to osiągnąć.

Jednak Microsoft nie był jedyną nazwą na liście. Raport firmy Cofense dotyczący phishingu zawiera również tematyczne wiadomości phishingowe do firm Adobe i Dropbox, a także innych dużych firm technologicznych.

E-mail
8 typów ataków phishingowych, o których powinieneś wiedzieć

Oszuści wykorzystują techniki phishingu, aby oszukać ofiary. Dowiedz się, jak wykrywać ataki typu phishing i zachować bezpieczeństwo w Internecie.

Powiązane tematy
  • Bezpieczeństwo
  • Wiadomości techniczne
  • Microsoft
  • Wyłudzanie informacji
O autorze
Gavin Phillips (Opublikowano 742 artykuły)

Gavin jest młodszym edytorem Windows and Technology Explained, stałym współpracownikiem Really Useful Podcast oraz redaktorem siostrzanej witryny MakeUseOf, Blocks Decoded, skupiającej się na kryptografii. Posiada tytuł licencjata (z wyróżnieniem) w zakresie współczesnego pisania z praktykami sztuki cyfrowej zrabowanych ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie w pisaniu. Uwielbia herbatę, gry planszowe i piłkę nożną.

Więcej od Gavina Phillipsa

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.