Source |
RiskIQ |
Identifiant |
8566972 |
Date de publication |
2024-08-30 15:23:59 (vue: 2024-08-30 16:24:51) |
Titre |
Microsoft Sway a maltraité dans une campagne de phishing du code QR massive Microsoft Sway abused in massive QR code phishing campaign |
Texte |
## Instantané
Netskope Threat Labs a signalé une augmentation de 2 000 fois du trafic vers des pages de phishing livrées via Microsoft Sway, une application cloud gratuite utilisée pour créer et partager des présentations en ligne.La plupart des pages accessibles aux informations d'identification ont utilisé des codes «Quishing», une forme de phishing qui utilise des codes QR (réponse rapide) pour inciter les utilisateurs à accéder aux sites Web malveillants.
## Description
Les campagnes de phishing analysées semblent utiliser Google Chrome et QR Code Generator Pro pour générer des codes QR et ont ciblé les victimes principalement en Asie et en Amérique du Nord dans plusieurs secteurs, notamment la technologie, la fabrication et la finance.
Les pages de destination de phishing ont demandé aux victimes de scanner les codes QR à l'aide de leurs propres appareils mobiles, dans l'espoir que les appareils manquaient des mesures de sécurité strictes généralement trouvées sur les appareils émis par l'entreprise.De plus, les attaquants ont utilisé des tactiques telles que le phishing transparent et l'utilisation de NICKFlare Turnique.Le phishing transparent est une méthode de phishing adversaire dans le milieu (AITM), qui garantit que les victimes accèdent au contenu exact de la page de connexion légitime et contournent des mesures de sécurité supplémentaires comme l'authentification multifactrice.CloudFlare Tursitile a été utilisé pour protéger les pages en utilisant un captcha, tentant de préserver une bonne réputation de son domaine pour masquer la charge utile de phishing des scanners de contenu statique.[En août 2024] (https://security.microsoft.com/intel-explorer/articles/7318c525), Netskope a déclaré que le tourniquet avait été utilisé avec des pages de phishing qui ont été hébergées dans Cloudflare R2.
Microsoft a unifié les applications et services Microsoft 356 orientés utilisateur, comme la balançoire, vers un seul cloud de domaine cohérent \ [. \] Microsoft.Microsoft [Rapports] (https://learn.microsoft.com/en-us/microsoft-365/enterprise/cloud-microsoft-domain?view=o365-worldwide) que cette unification de domaine permet une sécurité, une confidentialité et une protection supplémentairescontre l'usurpation.NetSkope recommande que les règles de trafic utilisateur soient mises à jour à partir du domaine précédemment utilisé, Sway \ [. \] Microsoft \ [. \] Com.
Pour en savoir plus sur les escroqueries du code QR, lisez le rapport de Microsoft \\ sur les codes QR avec AITM [ici] (https://security.microsoft.com/intel-explorer/articles/3067c442?tid=72f988bf-86f1-41af-91AB-2D7CD011DB47).
## Recommandations
Appliquez ces atténuations pour réduire l'impact de cette menace.
- Éduquer les utilisateurs sur les risques des e-mails de phishing du code QR.
- Implémentez [Microsoft Defender pour Endpoint - Mobile Threat Defense] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/mtd?ocid=Magicti_TA_Learndoc) sur les appareils mobiles utilisés pour accéder aux actifs d'entreprise.
- Utilisez [Sécurité par défaut] (https://learn.microsoft.com/azure/active-directory/fundamentals/concept-fundamentals-security-defaults?ocid=magicti_ta_learndoc) comme ensemble de politiques de base pour améliorer la posture de sécurité de l'identité.Pour un contrôle plus granulaire, permettez les politiques d'accès conditionnel, en particulier les politiques d'accès basées sur les risques.[Accès conditionnel] (https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) Évaluer les demandes de connexion en utilisant des signaux d'identité supplémentaires comme l'utilisateur ou l'adhésion à l'utilisateur ou le groupe, IPAdressez les informations de localisation et l'état du périphérique, entre autres, et sont appliqués pour les signes suspects.Les organisations peuvent se protéger contre les attaques qui exploitent les informations d'identification v |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
**© 000 2024 2024** 2d7cd011db47 356 365 365/enterprise/cloud 365/security/defender 41af 86f1 91ab abbreviatedmktgpage about abused access access/concept access/overview accessed accessing across active activities additional additionally address addresses advanced adversary against agent aitm all allows america among analyzed anomalous anonymizer anti any appear application applications apply are asia assets attackers attacks attempting attempts august authentication automatically azure based baseline bleeping bleepingcomputer block browsers bypass campaign campaign/ campaigns can capability captcha characteristics chrome cloud cloudflare code codes com com/azure/active com/blog/phishing com/deployedge/microsoft com/en com/intel com/microsoft com/news/security/microsoft com/security/business/siem compliant computer conditional connections consistent content continuous continuously control copyright corporate create credential credentials defaults defender defense deliver delivered description detect device devices directory directory/authentication/concept directory/conditional directory/fundamentals/concept distribution domain domains driven edge educate emails employed enabling endpoint endpoint/enable endpoint/mtd enforced ensures enterprise especially evaluate evaluation exact example explorer/articles/3067c442 explorer/articles/7318c525 extra facing fido2 files finance fold form found free from fundamentals generate generator good google grabbing granular group has have here hide hopes hosted https://learn https://security https://www identify identity impact implement implement improve including incoming increase information ins instructed invest investigated isp issued its keys labs lacked landing learn learndoc legitimate leverage like links location login mainly malicious manufacturing massive measures membership method microsoft middle mitigations mobile monitor more most multifactor multiple netskope network north ocid=magicti office online on organizations others own page pages part passwordless passwordless#fido2 payload permission phishing policies posture presentations preserve previously privacy pro prohibited proper protect protection quick quishing read recommendations recommends reduce references report reported reports reproduction reputation requests requirements reserved response rights risk risks rules said scams scan scanners sectors security services set share sign signals single site smartscreen snapshot solutions solutions that spoofing static status stolen stringent style style: such suspicious sway tactics targeted technology that themselves thereof these those threat through tid=72f988bf traffic transparent trick trusted turn turnstile typically unification unified updated us/microsoft use used user users uses use using victims view=o365 visited web websites which without worldwide written xdr/microsoft on to “quishing as enable investigate policies |
Tags |
Threat
Mobile
Cloud
|
Stories |
|
Move |
|