تحذر Microsoft عملاء Office 365 من حملة تصيد واسعة النطاق لسرقة أسماء المستخدمين وكلمات المرور.
نشر فريق Microsoft 365 Defender Intelligence Threat Intelligence النتائج التي توصل إليها على مدونة الأمان الخاصة به ، والتي توضح بالتفصيل كيفية تنفيذ الهجمات وتنصح بما يمكن للأشخاص القيام به للدفاع عن أنفسهم.
يعمل الهجوم من خلال توجيه مستخدمي Office 365 إلى أسفل سلسلة من الروابط وإعادة التوجيه إلى صفحة Google reCAPTCHA. يتم نقل المستخدمين إلى صفحة تسجيل دخول مزيفة حيث تتم سرقة بيانات اعتمادهم ، مما يتركهم عرضة للاختراق.
وفقًا لفريق الاستخبارات ، يضيف التحقق من Google reCAPTCHA إحساسًا زائفًا بالشرعية للمستخدمين الذين يتم خداعهم للاعتقاد بأن العملية برمتها على ما يرام.
يعتمد المتسللون على أداة تسويق تُعرف باسم إعادة التوجيه المفتوحة ، وهي رسالة بريد إلكتروني بها رابط يأخذ المستخدم إلى مجال مختلف. تم إساءة استخدام معيدات التوجيه المفتوحة في الماضي لتوجيه المستخدمين إلى مواقع ضارة.
ينصح فريق الاستخبارات المستخدمين بالمرور فوق الرابط في رسالة بريد إلكتروني للتحقق من الوجهة قبل النقر. الفكرة هي أنه يمكن للمستخدم معرفة ما إذا كان اسم المجال شرعيًا ومرتبطًا بموقع ويب يعرفه ويثق به.
Google ، من ناحية أخرى ، لديها رأي مختلف. في منشور على جامعة Bughunter ، وهو موقع مخصص للبحث عن الأخطاء ومواطن الخلل ، تستجيب Google للادعاءات القائلة بأن إعادة التوجيه المفتوحة غير آمنة.
ينص المنشور على أنه في حين أن معيد التوجيه المفتوح أنفسهم ليسوا ثغرة أمنية ، فإنه يعترف بإمكانية إساءة استغلالهم بسبب نقاط ضعف أخرى. لا توافق الشركة على نصيحة التمرير فوق الرابط قبل النقر عليه ، حيث إنه ليس دائمًا الأكثر دقة ولا يفحص المستخدمون عادةً عنوان URL بعد النقل.
ومع ذلك ، لا تقدم Google أي نوع من النصائح حول الدفاع بخلاف الاتصال بهم.