APT-угрупування TA2552 використовує OAuth2 для атак на користувачів Office 365 з метою розкрадання їх електронного листування і контактів.
OAuth – це відкритий стандарт для делегування доступу, що використовується для авторизації в сервісах без необхідності введення пароля. Замість пароля для аутентифікації користувача стандарт використовує статус іншого, довіреної сервісу або сайту (наприклад, Google або Facebook), де авторизований цей користувач.
За даними компанії Proofpoint, TA2552 розсилає своїм жертвам добре підготовлені повідомлення-приманки, обманом змушують їх натиснути на шкідливе посилання. Після натискання на посилання жертва виявляється на легітимній сторінці Microsoft, де вона може давати згоду на доступ до своїх даних додатків, що використовують для авторизації стандарт OAuth2.
Як тільки жертва авторизується зі свого облікового запису Office 365, від неї вимагається надати доступ додаткам, підконтрольним зловмисникам. Кіберзлочинці просять надати дозвіл на читання шкідливому додатку, замаскованого під додаток легітимної організації.
Фахівці Proofpoint настійно рекомендують користувачам уважно ставитися до дозволів, які вони дають стороннім додаткам. В рамках шкідливої кампанії зловмисники запитують дозвіл тільки на читання контактів, деталей свого профілю та електронної пошти. Це дає їм можливість шпигувати за обліковими записами, непомітно викрадати інформацію і навіть перехоплювати повідомлення для зміни паролів від інших облікових записів, в тому числі банківських.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?
Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради
Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ
Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ
Чим Вам загрожує підключення невідомих USB? Поради із захисту
Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ
Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся з підбірки статей, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.
До речі, дослідники розкрили подробиці про критичну уразливість в додатку Instagram для Android, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.
Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. Далі з цих карток знімали готівку. За це зловмисникам загрожує до 12 років ув’язнення.
Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям записувати та надсилати голосові повідомлення за допомогою прямих повідомлень.
Важливо знати, що хакерам вдалося обійти захист iOS 14 на пристроях, що базуються на процесорі Apple A9.