駭客濫用連結包裝服務竊取Microsoft 365登入憑證
報導摘要
根據Cloudflare電子郵件安全團隊的發現,駭客正在利用一項新的網路釣魚技術,濫用知名公司的「連結包裝」(link wrapping)服務來竊取Microsoft 365帳號。連結包裝是一種常見的電子郵件安全功能,它會將郵件中的原始URL替換為受信任的網址,並在使用者點擊時進行掃描以確保安全。然而,駭客巧妙地利用Proofpoint和Intermedia等公司的這項服務,將惡意網址包裝在這些看似合法的網址中,從而規避了許多初級的安全檢查。這些攻擊主要透過偽造語音信箱、Microsoft Teams或安全訊息通知,誘騙使用者點擊連結,最終導向一個精心製作的Office 365釣魚頁面來竊取登入憑證。
資安風險
這類攻擊最主要的資安風險在於其高超的欺騙性。使用者通常會信任來自知名服務商的連結,因為這些連結在視覺上看起來是無害且經過安全審查的。駭客濫用這些合法服務,有效地繞過了傳統電子郵件閘道和內容過濾器,使得惡意連結能夠直接進入收件匣。這種方法極大地增加了使用者上當的機率,因為他們幾乎沒有理由懷疑這些連結的安全性。此外,攻擊者利用多層次的重新導向和URL縮短服務,使得追蹤其最終目的地的難度更高,進一步提升了攻擊的成功率。
安全影響
一旦受害者的登入憑證被竊取,後果將非常嚴重。駭客可以藉此取得Microsoft 365帳號的完全控制權,進而:
- 竊取敏感資料:駭客可以存取電子郵件、檔案(例如OneDrive、SharePoint)和團隊訊息,竊取企業機密或個人隱私。
- 發動內部攻擊:駭客可以利用被盜的帳號,以受害者的身分向其同事或客戶發送進一步的網路釣魚郵件,形成「信任鏈」,擴大攻擊範圍。
- 勒索與詐騙:透過竊取的資訊,駭客可以進行勒索、商業電子郵件詐騙(BEC)或財務詐騙等犯罪活動。
- 損害聲譽:企業若因帳號被盜導致資料外洩,將嚴重影響其聲譽和客戶信任。
行動建議
為應對這類新興威脅,使用者和企業應採取以下行動:
- 提高警覺:即使連結看起來合法,使用者也應該養成習慣,在點擊前仔細檢查郵件內容。如果內容要求輸入密碼,務必直接造訪官方網站,而不是點擊郵件中的連結。
- 啟用多重認證(MFA):這是最有效的防禦措施之一。即使駭客竊取了密碼,沒有第二個驗證因素也無法登入。
- 教育訓練:定期對員工進行網路釣魚和社交工程攻擊的資安意識培訓,讓他們了解這類新型攻擊手法,並學會辨識可疑郵件。
- 強化安全政策:企業應評估並強化其電子郵件安全設定,並考慮使用更先進的端點偵測與回應(EDR)解決方案,以監控和阻擋惡意活動。
結論
這起利用連結包裝服務發動的網路釣魚攻擊,凸顯了駭客如何持續進化其手法,尋找安全防禦的弱點。傳統的資安工具可能因為駭客濫用合法服務而失效,這要求我們必須重新審視並強化現有的安全策略。多重認證的普及和員工資安意識的提升,是防範這類攻擊的關鍵。面對日益複雜的威脅環境,持續學習、保持警惕和實施強大的安全控制措施,是保護個人與企業數位資產的唯一途徑。
資料來源:https://www.bleepingcomputer.com/news/security/attackers-exploit-link-wrapping-services-to-steal-microsoft-365-logins/
駭客正濫用知名資安公司(如Proofpoint和Intermedia)的連結包裝服務,透過偽裝成合法通知的惡意電子郵件,竊取 Microsoft 365 使用者的登入憑證。