มีการค้นพบวิธีการโจมตีใหม่ที่แฮกเกอร์ใช้แอปปลอมหน้าตาเหมือน Adobe หรือ DocuSign เพื่อเจาะบัญชี Microsoft 365 โดยหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลอย่างเช่นโปรไฟล์หรืออีเมล ซึ่งเมื่อพวกเขาได้สิทธินั้น พวกเขาก็สามารถเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์อันตรายเพื่อขโมยรหัสบัญชีหรือแม้กระทั่งติดตั้งมัลแวร์. ดังนั้น เราต้องระวังในการอนุมัติแอปพวกนี้ ควรตรวจสอบให้แน่ใจว่ามันมาจากแหล่งที่เชื่อถือได้ และหากพบว่ามีแอปที่ไม่รู้จักได้รับสิทธิ์ ก็ให้รีบยกเลิกโดยทันที

สิ่งที่แอปปลอมสามารถเข้าถึงได้:
- แอปที่เป็นอันตรายเหล่านี้สามารถดึงข้อมูลเช่น ชื่อ, รูปโปรไฟล์, และที่อยู่อีเมล ซึ่งแม้ดูเหมือนไม่สำคัญ แต่เป็นช่องทางนำไปสู่การโจมตีที่ซับซ้อนขึ้น.
- เมื่อสิทธิ์ถูกอนุมัติ ผู้โจมตีสามารถเปลี่ยนเส้นทางไปยังหน้าฟิชชิงที่ขโมยรหัสบัญชี Microsoft 365 หรือหน้าเพื่อติดตั้งมัลแวร์ได้.

วิธีการโจมตี:
- ผู้โจมตีมักส่งอีเมลฟิชชิงที่ดูเหมือนมาจากองค์กรที่เชื่อถือได้ เช่น องค์กรการกุศลหรือบริษัทเล็ก ๆ ที่ถูกเจาะระบบบัญชีมาใช้เป็นช่องทาง.
- ตัวอย่างล่อเหยื่อที่ใช้ เช่น คำร้องขอข้อเสนอ (RFPs) และสัญญาธุรกิจ.

คำแนะนำในการป้องกัน:
- ตรวจสอบให้แน่ใจว่าแอป OAuth ที่ขอสิทธิ์นั้นมาจากแหล่งที่เชื่อถือได้ก่อนอนุมัติ.
- สามารถเข้าไปตรวจสอบและยกเลิกการอนุมัติแอปที่ไม่รู้จักได้ผ่านทาง Microsoft My Apps (myapplications.microsoft.com).
- ผู้ดูแลระบบสามารถจำกัดการอนุมัติแอปของผู้ใช้ได้ผ่านการตั้งค่าของ Microsoft 365

https://www.bleepingcomputer.com/news/security/malicious-adobe-docusign-oauth-apps-target-microsoft-365-accounts/
มีการค้นพบวิธีการโจมตีใหม่ที่แฮกเกอร์ใช้แอปปลอมหน้าตาเหมือน Adobe หรือ DocuSign เพื่อเจาะบัญชี Microsoft 365 โดยหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลอย่างเช่นโปรไฟล์หรืออีเมล ซึ่งเมื่อพวกเขาได้สิทธินั้น พวกเขาก็สามารถเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์อันตรายเพื่อขโมยรหัสบัญชีหรือแม้กระทั่งติดตั้งมัลแวร์. ดังนั้น เราต้องระวังในการอนุมัติแอปพวกนี้ ควรตรวจสอบให้แน่ใจว่ามันมาจากแหล่งที่เชื่อถือได้ และหากพบว่ามีแอปที่ไม่รู้จักได้รับสิทธิ์ ก็ให้รีบยกเลิกโดยทันที สิ่งที่แอปปลอมสามารถเข้าถึงได้: - แอปที่เป็นอันตรายเหล่านี้สามารถดึงข้อมูลเช่น ชื่อ, รูปโปรไฟล์, และที่อยู่อีเมล ซึ่งแม้ดูเหมือนไม่สำคัญ แต่เป็นช่องทางนำไปสู่การโจมตีที่ซับซ้อนขึ้น. - เมื่อสิทธิ์ถูกอนุมัติ ผู้โจมตีสามารถเปลี่ยนเส้นทางไปยังหน้าฟิชชิงที่ขโมยรหัสบัญชี Microsoft 365 หรือหน้าเพื่อติดตั้งมัลแวร์ได้. วิธีการโจมตี: - ผู้โจมตีมักส่งอีเมลฟิชชิงที่ดูเหมือนมาจากองค์กรที่เชื่อถือได้ เช่น องค์กรการกุศลหรือบริษัทเล็ก ๆ ที่ถูกเจาะระบบบัญชีมาใช้เป็นช่องทาง. - ตัวอย่างล่อเหยื่อที่ใช้ เช่น คำร้องขอข้อเสนอ (RFPs) และสัญญาธุรกิจ. คำแนะนำในการป้องกัน: - ตรวจสอบให้แน่ใจว่าแอป OAuth ที่ขอสิทธิ์นั้นมาจากแหล่งที่เชื่อถือได้ก่อนอนุมัติ. - สามารถเข้าไปตรวจสอบและยกเลิกการอนุมัติแอปที่ไม่รู้จักได้ผ่านทาง Microsoft My Apps (myapplications.microsoft.com). - ผู้ดูแลระบบสามารถจำกัดการอนุมัติแอปของผู้ใช้ได้ผ่านการตั้งค่าของ Microsoft 365 https://www.bleepingcomputer.com/news/security/malicious-adobe-docusign-oauth-apps-target-microsoft-365-accounts/
WWW.BLEEPINGCOMPUTER.COM
Malicious Adobe, DocuSign OAuth apps target Microsoft 365 accounts
Cybercriminals are promoting malicious Microsoft OAuth apps that masquerade as Adobe and DocuSign apps to deliver malware and steal Microsoft 365 accounts credentials.
0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว