Оригинал материала: https://3dnews.ru/1139704

Фишинг нового уровня: Microsoft предупредила об атаках с обходом 2FA

В Microsoft предупредили, что хакеры стали в массовом порядке использовать фишинговый комплект EvilTokens, позволяющий злоумышленникам осуществлять вход с использованием двухфакторной авторизации от имени своих жертв.

 Источник изображения: microsoft.com

Источник изображения: microsoft.com

«Мы продолжаем наблюдать высокую активность, ежедневно в затронутых окружениях происходят сотни взломов», — сообщили в компании. В огромных масштабах компрометируются принадлежащие организациям учётные записи — атака охватывает сотни обслуживаемых Microsoft организаций ежедневно. Виной всему фишинговый комплект EvilTokens, с февраля активно предлагаемый киберпреступниками как средство для доступа к системам Microsoft; в обозримом будущем, заявили его разработчики, он сможет также работать с сервисами Gmail и Okta.

Фишинговый сервис EvilTokens постоянно совершенствуется. Дошло до того, что вредоносная платформа отказалась от статических скриптов и перешла на инфраструктуру, управляемую искусственным интеллектом и включающую множество сквозных автоматических процессов. Эти меры позволяют обойти стандартный 15-минутный срок, в течение которого действуют коды авторизации. Надёжного средства защититься от фишинговой атаки нового поколения не существует, но в Microsoft перечислили меры, которые помогут сократить вероятность успешной атаки до минимума:

  • разрешать ввод кодов авторизации только там, где это необходимо;
  • обучать пользователей распространенным схемам фишинга;
  • объяснить пользователям, что в запросах на вход должно чётко указываться приложение на аутентификацию;
  • настроить политики защиты от фишинга;
  • настроить средство Safelinks в Defender для Office 365;
  • рассмотреть возможность повторной авторизации при подозрительных действиях;
  • развернуть политику оценки рисков при входе в систему с использованием средств автоматизации;
  • ужесточить политику входа с использованием Microsoft Entra ID.


Оригинал материала: https://3dnews.ru/1139704