Das haben Forscher von Avanan, einem Softwareunternehmen von Check Point, berichtet Hacker benutzen Microsoft’s Dynamic 365 Customer Voice zum Senden Phishing Verknüpfungen.
Dynamics 365 Kundenstimme ist ein Microsoft-Produkt, das hauptsächlich verwendet wird, um Feedback von Kunden zu erhalten, und kann verwendet werden, um Umfragen zur Kundenzufriedenheit zu verfolgen Kundenbewertung und um Daten zu umsetzbaren Erkenntnissen zu aggregieren. Es kann auch verwendet werden, um mit Kunden per Telefon zu interagieren, wobei die Daten für weitere Kundeneingaben gesammelt werden.
Da dies Einblicke in Kundendaten und -inhalte bietet, haben Hacker dies auch bemerkt, da Hacker versuchen, Kundeninformationen zu stehlen, anstatt dies für Kundenfeedback zu verwenden.
Im kürzlich veröffentlichten Marken-Phishing-Bericht von Check Point Software für das dritte Quartal wurde bekannt, dass Microsoft die zweitbeste Marke war, gemessen an ihrem Gesamtauftritt bei Marken-Phishing-Versuchen.
Phishing-Angriff über Microsofts Dynamics 365 Customer Voice
Bei diesem Angriff verwenden Hacker gefälschte Scanner-Benachrichtigungen, um bösartige Dateien zu senden. Avanan behauptet, in den letzten Wochen Hunderte dieser Angriffe gesehen zu haben.
· Vektor: E-Mail
· Typ: Erfassung von Anmeldeinformationen
· Techniken: Social Engineering, Imitation
· Zielgruppe: Jeder Endbenutzer
E-Mail-Beispiel Nr. 1
https://lh5.googleusercontent.com/MLENNDyChQvc7Oc1y2qTyTPLhjLjQevDLcK0GHWP57A1EBHHa3w-UPBeG2zgA5ZLqQVva4zyb3vQKsa_wDlPxGKtAnEThNFwbVUeg7Nwc8oN5HdIyRUgdL_GmwQ4oY1oMlB2ETANF97HefkkV79lN1c502CzEywlHeq7xtK4HnjV5yF3k2ptgVgDJQ
Diese E-Mail stammt von der Umfragefunktion in Dynamics 365. Interessanterweise werden Sie feststellen, dass die Absenderadresse „Forms Pro“ enthält, was der alte Name der Umfragefunktion ist. Die E-Mail zeigt, dass eine neue Voicemail eingegangen ist. Für den Endbenutzer sieht dies wie eine Voicemail von einem Kunden aus, deren Anhören wichtig wäre. Das Anklicken ist ein natürlicher Schritt, der vermieden werden muss.
E-Mail-Beispiel Nr. 2
https://lh5.googleusercontent.com/FpbPVQmQhFpMxQEPkF-3CXz569eL0X5AIJCwdXvJeTnmfa1svqqvfggRDVuJaLUs99H6mLEsvSf1e9fNGFMJ-l-2siW4buQ_bL5k82VrGAimcokUvX49YhwGqPLbC8RWE-kmtoJAcOs5XQgBcGAhpBRMc1i0BopVUonBHF-lDYj0SqLQ-K0qMh80vQ
Dies ist ein legitimer Customer Voice-Link von Microsoft. Da der Link legitim ist, gehen Scanner davon aus, dass diese E-Mail legitim ist. Wenn Sie jedoch auf die Schaltfläche „Voicemail abspielen“ klicken, haben Hacker noch mehr Tricks im Ärmel. Die Absicht der E-Mail liegt nicht in der Voicemail selbst; Vielmehr muss auf die Schaltfläche „Voicemail abspielen“ geklickt werden, die auf einen Phishing-Link umleitet.
E-Mail-Beispiel Nr. 3
https://lh6.googleusercontent.com/J137Lv0zRJmPRZUGuBoHSc6gSdEEt1gYixJaans_yLK-xEG2FdhmwCEj7xJauXGg-Jq5s62L-BTkP6DUroxZ07LgGShrAq4_73eWi09vePvPdYr5m4cHL2P4bSdrwrnnc_xCpfhCahmqNXLDyibXdBMD3-y4t_IBp5GY33y0zsA2uafcx3_EVH__vg
Sobald Sie auf den Voicemail-Link klicken, werden Sie zu einer ähnlich aussehenden Microsoft-Anmeldeseite weitergeleitet. Hier stehlen die Angreifer Ihren Benutzernamen und Ihr Passwort. Beachten Sie, dass sich die URL von einer typischen Microsoft-Zielseite unterscheidet.
Die Phishing-Angriffstechniken
Hacker nutzen ständig das, was die Forscher The Static Expressway nennen, um Endbenutzer zu erreichen. Kurz gesagt, es ist eine Technik, die legitime Websites nutzt, um an Sicherheitsscannern vorbeizukommen. Die Logik ist folgende: Sicherheitsdienste können Microsoft nicht direkt blockieren – es wäre unmöglich, irgendeine Arbeit zu erledigen. Stattdessen wird diesen Links aus vertrauenswürdigen Quellen in der Regel automatisch vertraut. Das hat Hackern eine Möglichkeit geschaffen, sich einzufügen.
Die Forscher behaupten, dies in letzter Zeit häufig gesehen zu haben, sei es auf Facebook, PayPal, QuickBooks oder mehr. Für Sicherheitsdienste ist es unglaublich schwierig herauszufinden, was echt ist und was sich hinter dem legitimen Link verbirgt. Außerdem sehen viele Dienste einen bekannten guten Link und scannen ihn standardmäßig nicht. Warum etwas Gutes scannen? Darauf hoffen Hacker.
Dies ist ein besonders kniffliger Angriff, da der Phishing-Link erst im letzten Schritt angezeigt wird. Benutzer werden zunächst auf eine legitime Seite geleitet – das Bewegen der Maus über die URL im E-Mail-Text bietet also keinen Schutz. In diesem Fall wäre es wichtig, die Benutzer daran zu erinnern, sich alle URLs anzusehen, auch wenn sie sich nicht in einem E-Mail-Text befinden.
Diese Angriffe sind für Scanner unglaublich schwer zu stoppen und für Benutzer noch schwerer zu identifizieren, sagen Forscher.
Wie Sie sich vor diesen Angriffen schützen können
Um sich vor diesen Angriffen zu schützen, können Sicherheitsexperten Folgendes tun:
Dynamics 365 Kundenstimme ist ein Microsoft-Produkt, das hauptsächlich verwendet wird, um Feedback von Kunden zu erhalten, und kann verwendet werden, um Umfragen zur Kundenzufriedenheit zu verfolgen Kundenbewertung und um Daten zu umsetzbaren Erkenntnissen zu aggregieren. Es kann auch verwendet werden, um mit Kunden per Telefon zu interagieren, wobei die Daten für weitere Kundeneingaben gesammelt werden.
Da dies Einblicke in Kundendaten und -inhalte bietet, haben Hacker dies auch bemerkt, da Hacker versuchen, Kundeninformationen zu stehlen, anstatt dies für Kundenfeedback zu verwenden.
Im kürzlich veröffentlichten Marken-Phishing-Bericht von Check Point Software für das dritte Quartal wurde bekannt, dass Microsoft die zweitbeste Marke war, gemessen an ihrem Gesamtauftritt bei Marken-Phishing-Versuchen.
Phishing-Angriff über Microsofts Dynamics 365 Customer Voice
Bei diesem Angriff verwenden Hacker gefälschte Scanner-Benachrichtigungen, um bösartige Dateien zu senden. Avanan behauptet, in den letzten Wochen Hunderte dieser Angriffe gesehen zu haben.
· Vektor: E-Mail
· Typ: Erfassung von Anmeldeinformationen
· Techniken: Social Engineering, Imitation
· Zielgruppe: Jeder Endbenutzer
E-Mail-Beispiel Nr. 1
https://lh5.googleusercontent.com/MLENNDyChQvc7Oc1y2qTyTPLhjLjQevDLcK0GHWP57A1EBHHa3w-UPBeG2zgA5ZLqQVva4zyb3vQKsa_wDlPxGKtAnEThNFwbVUeg7Nwc8oN5HdIyRUgdL_GmwQ4oY1oMlB2ETANF97HefkkV79lN1c502CzEywlHeq7xtK4HnjV5yF3k2ptgVgDJQ
Diese E-Mail stammt von der Umfragefunktion in Dynamics 365. Interessanterweise werden Sie feststellen, dass die Absenderadresse „Forms Pro“ enthält, was der alte Name der Umfragefunktion ist. Die E-Mail zeigt, dass eine neue Voicemail eingegangen ist. Für den Endbenutzer sieht dies wie eine Voicemail von einem Kunden aus, deren Anhören wichtig wäre. Das Anklicken ist ein natürlicher Schritt, der vermieden werden muss.
E-Mail-Beispiel Nr. 2
https://lh5.googleusercontent.com/FpbPVQmQhFpMxQEPkF-3CXz569eL0X5AIJCwdXvJeTnmfa1svqqvfggRDVuJaLUs99H6mLEsvSf1e9fNGFMJ-l-2siW4buQ_bL5k82VrGAimcokUvX49YhwGqPLbC8RWE-kmtoJAcOs5XQgBcGAhpBRMc1i0BopVUonBHF-lDYj0SqLQ-K0qMh80vQ
Dies ist ein legitimer Customer Voice-Link von Microsoft. Da der Link legitim ist, gehen Scanner davon aus, dass diese E-Mail legitim ist. Wenn Sie jedoch auf die Schaltfläche „Voicemail abspielen“ klicken, haben Hacker noch mehr Tricks im Ärmel. Die Absicht der E-Mail liegt nicht in der Voicemail selbst; Vielmehr muss auf die Schaltfläche „Voicemail abspielen“ geklickt werden, die auf einen Phishing-Link umleitet.
E-Mail-Beispiel Nr. 3
https://lh6.googleusercontent.com/J137Lv0zRJmPRZUGuBoHSc6gSdEEt1gYixJaans_yLK-xEG2FdhmwCEj7xJauXGg-Jq5s62L-BTkP6DUroxZ07LgGShrAq4_73eWi09vePvPdYr5m4cHL2P4bSdrwrnnc_xCpfhCahmqNXLDyibXdBMD3-y4t_IBp5GY33y0zsA2uafcx3_EVH__vg
Sobald Sie auf den Voicemail-Link klicken, werden Sie zu einer ähnlich aussehenden Microsoft-Anmeldeseite weitergeleitet. Hier stehlen die Angreifer Ihren Benutzernamen und Ihr Passwort. Beachten Sie, dass sich die URL von einer typischen Microsoft-Zielseite unterscheidet.
Die Phishing-Angriffstechniken
Hacker nutzen ständig das, was die Forscher The Static Expressway nennen, um Endbenutzer zu erreichen. Kurz gesagt, es ist eine Technik, die legitime Websites nutzt, um an Sicherheitsscannern vorbeizukommen. Die Logik ist folgende: Sicherheitsdienste können Microsoft nicht direkt blockieren – es wäre unmöglich, irgendeine Arbeit zu erledigen. Stattdessen wird diesen Links aus vertrauenswürdigen Quellen in der Regel automatisch vertraut. Das hat Hackern eine Möglichkeit geschaffen, sich einzufügen.
Die Forscher behaupten, dies in letzter Zeit häufig gesehen zu haben, sei es auf Facebook, PayPal, QuickBooks oder mehr. Für Sicherheitsdienste ist es unglaublich schwierig herauszufinden, was echt ist und was sich hinter dem legitimen Link verbirgt. Außerdem sehen viele Dienste einen bekannten guten Link und scannen ihn standardmäßig nicht. Warum etwas Gutes scannen? Darauf hoffen Hacker.
Dies ist ein besonders kniffliger Angriff, da der Phishing-Link erst im letzten Schritt angezeigt wird. Benutzer werden zunächst auf eine legitime Seite geleitet – das Bewegen der Maus über die URL im E-Mail-Text bietet also keinen Schutz. In diesem Fall wäre es wichtig, die Benutzer daran zu erinnern, sich alle URLs anzusehen, auch wenn sie sich nicht in einem E-Mail-Text befinden.
Diese Angriffe sind für Scanner unglaublich schwer zu stoppen und für Benutzer noch schwerer zu identifizieren, sagen Forscher.
Wie Sie sich vor diesen Angriffen schützen können
Um sich vor diesen Angriffen zu schützen, können Sicherheitsexperten Folgendes tun:
- Bewegen Sie den Mauszeiger immer über alle URLs, auch über diejenigen, die nicht im E-Mail-Text enthalten sind
- Wenn Sie eine E-Mail mit einer Voicemail erhalten, stellen Sie sicher, dass es sich um eine typische Art von E-Mail handelt, bevor Sie daran denken, sich zu engagieren
- Wenn Sie sich bei einer E-Mail unsicher sind, fragen Sie den ursprünglichen Absender