Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    54 хвилини тому
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    2 тижні тому
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    2 тижні тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    2 тижні тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    3 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Резервне копіювання на Android: Як захистити свої дані від втрати
    Резервне копіювання на Android: Як захистити свої дані від втрати
    1 рік тому
    Як завантажити відео з YouTube безкоштовно
    Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
    12 місяців тому
    Останні новини
    Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
    1 день тому
    Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
    3 дні тому
    Як налаштувати спільний доступ до файлів та папок в iCloud Drive – ІНСТРУКЦІЯ
    5 днів тому
    Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    6 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    3 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    Останні новини
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    2 тижні тому
    Як кіберзлочинці взаємодіють між собою
    2 тижні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    3 тижні тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    3 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    2 тижні тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    2 тижні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 місяць тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 місяці тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 місяці тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft

Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft

Кібербезпека
2 місяці тому
Поширити
4 хв. читання
Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft

Шахраї почали зловживати сповіщеннями Microsoft Azure Monitor для розсилки фішингових листів, які видають себе за попередження від служби безпеки Microsoft про підозрілі списання коштів з облікового запису.

Зміст
  • Як працює схема
  • Чому ці листи особливо небезпечні
  • Як зловмисники обходять захист
  • Варіації фішингових сповіщень
  • Мета атаки
  • Що робити користувачам

Azure Monitor — це хмарний сервіс моніторингу Microsoft, який збирає та аналізує дані з ресурсів Azure, додатків та інфраструктури. Він дозволяє відстежувати продуктивність, сповіщати про зміни в платежах, виявляти проблеми та надсилати попередження на основі різних умов.

Як працює схема

Протягом останнього місяця численні користувачі повідомляють про отримання сповіщень Azure Monitor з попередженнями про підозрілі списання або рахунки, які закликають зателефонувати за вказаним номером.

Типове фішингове сповіщення виглядає так:

- Advertisement -
azure monitor callback phishing scam
Джерело: BleepingComputer

“ПОПЕРЕДЖЕННЯ ПРО БЕЗПЕКУ ОБЛІКОВОГО ЗАПИСУ MICROSOFT CORPORATION (REF: MS-FRA-6673829-KP). Наша система виявила потенційно несанкціоноване списання з вашого облікового запису. Деталі транзакції: Продавець: Windows Defender. ID транзакції: PP456-887A-22B. Сума: 389,90 USD. Дата: 03/05/2026.”

“Для вашого захисту цю транзакцію тимчасово заблоковано нашою командою виявлення шахрайства. Щоб запобігти можливій блокуванню облікового запису або додатковим комісіям, негайно підтвердіть цю транзакцію. Якщо ви НЕ авторизували цей платіж, зв’яжіться з цілодобовою службою підтримки безпеки облікового запису Microsoft за номером +1 (864) 347-2494 або +1 (864) 347-4846.”

Чому ці листи особливо небезпечні

На відміну від інших фішингових кампаній, ці повідомлення не підроблені — вони надсилаються безпосередньо платформою Microsoft Azure Monitor з легітимної адреси [email protected].

Оскільки листи надходять через офіційні поштові платформи Microsoft, вони успішно проходять перевірки безпеки електронної пошти SPF, DKIM та DMARC, що робить їх надійнішими в очах користувачів та спам-фільтрів.

Як зловмисники обходять захист

Шахраї проводять цю кампанію, створюючи сповіщення в Azure Monitor для легко активованих умов, таких як нові замовлення, платежі, згенеровані рахунки та інші події виставлення рахунків.

При створенні сповіщень можна ввести будь-яке повідомлення в поле опису — саме там зловмисники розміщують своє фішингове повідомлення з номером телефону.

Ці сповіщення потім налаштовуються для надсилання листів на розсилку, яка, ймовірно, контролюється зловмисниками і пересилає email всім цільовим жертвам атаки. Це зберігає оригінальні заголовки Microsoft та результати автентифікації, допомагаючи листам обходити спам-фільтри та не викликати підозр у користувачів.

Варіації фішингових сповіщень

Дослідники виявили кілька категорій сповіщень, що використовуються в цій кампанії. Більшість з них використовують теми рахунків та платежів, щоб нагадувати автоматичні платіжні повідомлення:

- Advertisement -
  • Azure monitor alert rule order-22455340 was resolved for invoice22455340
  • Azure monitor alert rule Invoice Paid INV-d39f76ef94 was resolved for invd39f76ef94
  • Azure monitor alert rule Payment Reference INV-22073494 was resolved for purchase22073494
  • Azure monitor alert rule Funds Successfully Received-ec5c7acb41 was triggered for subec5c7acb41
  • Azure monitor alert rule MemorySpike-9242403-A4 was triggered
  • Azure monitor alert rule DiskFull-3426456-A6 was triggered for locker3426456

Мета атаки

Кампанія спирається на створення почуття терміновості — в цьому випадку незвичне списання $389 за Windows Defender — щоб змусити користувачів зателефонувати за вказаним номером.

Хоча дослідники не телефонували за цим номером, попередні callback-фішингові кампанії призводили до крадіжки облікових даних, платіжного шахрайства або встановлення програм віддаленого доступу.

Оскільки ці листи використовують корпоративну тематику, вони можуть бути призначені для отримання початкового доступу до корпоративних мереж для подальших атак.

Що робити користувачам

Ставтеся з підозрою до будь-яких сповіщень Azure або Microsoft, які містять номер телефону або терміновий запит вирішити проблеми з виставленням рахунків.

Пам’ятайте:

  • Microsoft ніколи не вказує номери телефону для термінового зв’язку в автоматичних сповіщеннях
  • Перевіряйте інформацію про платежі безпосередньо через офіційний сайт або додаток Microsoft
  • Не телефонуйте за номерами з підозрілих листів
  • Якщо сумніваєтеся — зв’яжіться з офіційною підтримкою Microsoft через їхній офіційний сайт

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AzureMicrosoftКомп'ютерифішингфішингові листишахрайство
ДЖЕРЕЛО:Bleepingcomputer
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття ФБР попереджає: російські спецслужби масово зламують Signal і WhatsApp ФБР попереджає: російські спецслужби масово зламують Signal і WhatsApp
Наступна стаття Хакери стверджують, що зламали AstraZeneca та викрали 3 ГБ корпоративних даних Хакери стверджують, що зламали AstraZeneca та викрали 3 ГБ корпоративних даних

В тренді

Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
1 день тому
icloud drive iphone 2174413950
Як налаштувати спільний доступ до файлів та папок в iCloud Drive – ІНСТРУКЦІЯ
5 днів тому
Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
3 дні тому
Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК
Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК
7 днів тому
iOS 26.5 принесе наскрізне шифрування для RCS-листування між iPhone та Android
iOS 26.5 принесе наскрізне шифрування для RCS-листування між iPhone та Android
2 дні тому

Рекомендуємо

Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
Статті

Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися

2 тижні тому
Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
Кібербезпека

Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж

2 тижні тому
Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
Огляди

Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними

2 тижні тому
Як заархівувати та розпакувати файли та папки на Mac
Гайди та поради

Як заархівувати та розпакувати файли та папки на Mac

4 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?