Badacze cyberbezpieczeństwa firmy Microsoft udostępnili wiele szczegółów na temat długiej i wysoce wymijającej kampanii phishingu typu spear, której celem byli klienci usługi Office 365 co najmniej od lipca 2020 r. W poście na blogu zespół Threat Intelligence zespołu Microsoft 365 Defender informuje, że kampania rozpoczęła się, a jej celem było zbiera nazwy użytkowników i hasła, ale od tego czasu zebrał inne informacje, takie jak adresy IP i lokalizacja swoich ofiar, które napastnicy rzekomo wykorzystali w kolejnych próbach infiltracji. „Ta kampania phishingowa ilustruje współczesne zagrożenia e-mail: wyrafinowane, wymijające i ciągle zmieniające się” – zauważają badacze.LaComparacion cię potrzebuje! Przyglądamy się, w jaki sposób nasi czytelnicy korzystają z VPN z witrynami do przesyłania strumieniowego, takimi jak Netflix, abyśmy mogli ulepszać nasze treści i oferować lepsze porady. Ta ankieta nie zajmie Ci więcej niż 60 sekund i bylibyśmy bardzo wdzięczni, gdybyś podzielił się z nami swoimi doświadczeniami.
Ponieważ kampania zawiera kilka szczegółów na temat celów, takich jak adres e-mail i logo firmy, aby sprawiały wrażenie autentycznych, Microsoft uważa, że napastnicy zebrali te dane podczas poprzedniego ćwiczenia zwiadowczego.Kliknij tutaj, aby uruchomić ankietę w nowym oknie