มีการค้นพบวิธีการโจมตีใหม่ที่แฮกเกอร์ใช้แอปปลอมหน้าตาเหมือน Adobe หรือ DocuSign เพื่อเจาะบัญชี Microsoft 365 โดยหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลอย่างเช่นโปรไฟล์หรืออีเมล ซึ่งเมื่อพวกเขาได้สิทธินั้น พวกเขาก็สามารถเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์อันตรายเพื่อขโมยรหัสบัญชีหรือแม้กระทั่งติดตั้งมัลแวร์. ดังนั้น เราต้องระวังในการอนุมัติแอปพวกนี้ ควรตรวจสอบให้แน่ใจว่ามันมาจากแหล่งที่เชื่อถือได้ และหากพบว่ามีแอปที่ไม่รู้จักได้รับสิทธิ์ ก็ให้รีบยกเลิกโดยทันที
สิ่งที่แอปปลอมสามารถเข้าถึงได้:
- แอปที่เป็นอันตรายเหล่านี้สามารถดึงข้อมูลเช่น ชื่อ, รูปโปรไฟล์, และที่อยู่อีเมล ซึ่งแม้ดูเหมือนไม่สำคัญ แต่เป็นช่องทางนำไปสู่การโจมตีที่ซับซ้อนขึ้น.
- เมื่อสิทธิ์ถูกอนุมัติ ผู้โจมตีสามารถเปลี่ยนเส้นทางไปยังหน้าฟิชชิงที่ขโมยรหัสบัญชี Microsoft 365 หรือหน้าเพื่อติดตั้งมัลแวร์ได้.
วิธีการโจมตี:
- ผู้โจมตีมักส่งอีเมลฟิชชิงที่ดูเหมือนมาจากองค์กรที่เชื่อถือได้ เช่น องค์กรการกุศลหรือบริษัทเล็ก ๆ ที่ถูกเจาะระบบบัญชีมาใช้เป็นช่องทาง.
- ตัวอย่างล่อเหยื่อที่ใช้ เช่น คำร้องขอข้อเสนอ (RFPs) และสัญญาธุรกิจ.
คำแนะนำในการป้องกัน:
- ตรวจสอบให้แน่ใจว่าแอป OAuth ที่ขอสิทธิ์นั้นมาจากแหล่งที่เชื่อถือได้ก่อนอนุมัติ.
- สามารถเข้าไปตรวจสอบและยกเลิกการอนุมัติแอปที่ไม่รู้จักได้ผ่านทาง Microsoft My Apps (myapplications.microsoft.com).
- ผู้ดูแลระบบสามารถจำกัดการอนุมัติแอปของผู้ใช้ได้ผ่านการตั้งค่าของ Microsoft 365
https://www.bleepingcomputer.com/news/security/malicious-adobe-docusign-oauth-apps-target-microsoft-365-accounts/
สิ่งที่แอปปลอมสามารถเข้าถึงได้:
- แอปที่เป็นอันตรายเหล่านี้สามารถดึงข้อมูลเช่น ชื่อ, รูปโปรไฟล์, และที่อยู่อีเมล ซึ่งแม้ดูเหมือนไม่สำคัญ แต่เป็นช่องทางนำไปสู่การโจมตีที่ซับซ้อนขึ้น.
- เมื่อสิทธิ์ถูกอนุมัติ ผู้โจมตีสามารถเปลี่ยนเส้นทางไปยังหน้าฟิชชิงที่ขโมยรหัสบัญชี Microsoft 365 หรือหน้าเพื่อติดตั้งมัลแวร์ได้.
วิธีการโจมตี:
- ผู้โจมตีมักส่งอีเมลฟิชชิงที่ดูเหมือนมาจากองค์กรที่เชื่อถือได้ เช่น องค์กรการกุศลหรือบริษัทเล็ก ๆ ที่ถูกเจาะระบบบัญชีมาใช้เป็นช่องทาง.
- ตัวอย่างล่อเหยื่อที่ใช้ เช่น คำร้องขอข้อเสนอ (RFPs) และสัญญาธุรกิจ.
คำแนะนำในการป้องกัน:
- ตรวจสอบให้แน่ใจว่าแอป OAuth ที่ขอสิทธิ์นั้นมาจากแหล่งที่เชื่อถือได้ก่อนอนุมัติ.
- สามารถเข้าไปตรวจสอบและยกเลิกการอนุมัติแอปที่ไม่รู้จักได้ผ่านทาง Microsoft My Apps (myapplications.microsoft.com).
- ผู้ดูแลระบบสามารถจำกัดการอนุมัติแอปของผู้ใช้ได้ผ่านการตั้งค่าของ Microsoft 365
https://www.bleepingcomputer.com/news/security/malicious-adobe-docusign-oauth-apps-target-microsoft-365-accounts/
มีการค้นพบวิธีการโจมตีใหม่ที่แฮกเกอร์ใช้แอปปลอมหน้าตาเหมือน Adobe หรือ DocuSign เพื่อเจาะบัญชี Microsoft 365 โดยหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลอย่างเช่นโปรไฟล์หรืออีเมล ซึ่งเมื่อพวกเขาได้สิทธินั้น พวกเขาก็สามารถเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์อันตรายเพื่อขโมยรหัสบัญชีหรือแม้กระทั่งติดตั้งมัลแวร์. ดังนั้น เราต้องระวังในการอนุมัติแอปพวกนี้ ควรตรวจสอบให้แน่ใจว่ามันมาจากแหล่งที่เชื่อถือได้ และหากพบว่ามีแอปที่ไม่รู้จักได้รับสิทธิ์ ก็ให้รีบยกเลิกโดยทันที
สิ่งที่แอปปลอมสามารถเข้าถึงได้:
- แอปที่เป็นอันตรายเหล่านี้สามารถดึงข้อมูลเช่น ชื่อ, รูปโปรไฟล์, และที่อยู่อีเมล ซึ่งแม้ดูเหมือนไม่สำคัญ แต่เป็นช่องทางนำไปสู่การโจมตีที่ซับซ้อนขึ้น.
- เมื่อสิทธิ์ถูกอนุมัติ ผู้โจมตีสามารถเปลี่ยนเส้นทางไปยังหน้าฟิชชิงที่ขโมยรหัสบัญชี Microsoft 365 หรือหน้าเพื่อติดตั้งมัลแวร์ได้.
วิธีการโจมตี:
- ผู้โจมตีมักส่งอีเมลฟิชชิงที่ดูเหมือนมาจากองค์กรที่เชื่อถือได้ เช่น องค์กรการกุศลหรือบริษัทเล็ก ๆ ที่ถูกเจาะระบบบัญชีมาใช้เป็นช่องทาง.
- ตัวอย่างล่อเหยื่อที่ใช้ เช่น คำร้องขอข้อเสนอ (RFPs) และสัญญาธุรกิจ.
คำแนะนำในการป้องกัน:
- ตรวจสอบให้แน่ใจว่าแอป OAuth ที่ขอสิทธิ์นั้นมาจากแหล่งที่เชื่อถือได้ก่อนอนุมัติ.
- สามารถเข้าไปตรวจสอบและยกเลิกการอนุมัติแอปที่ไม่รู้จักได้ผ่านทาง Microsoft My Apps (myapplications.microsoft.com).
- ผู้ดูแลระบบสามารถจำกัดการอนุมัติแอปของผู้ใช้ได้ผ่านการตั้งค่าของ Microsoft 365
https://www.bleepingcomputer.com/news/security/malicious-adobe-docusign-oauth-apps-target-microsoft-365-accounts/
0 ความคิดเห็น
0 การแบ่งปัน
69 มุมมอง
0 รีวิว