Hromadný phishingový útok cieli na 200 miliónov užívateľov Office 365


Microsoftu sa podaril tak povediac husársky kúsok, keďže svojou chybou umožnil útok, ktorý v emailovej správe uvádza podvrhnutú emailovú adresu z oficiálnej domény Microsoft.com. Útočníkom sa podarilo vykonať spearphishingový útok – teda phishingový útok, ktorý nie je cielený na konkrétnu osobu alebo firmu, ale hromadný útok, ktorý sa snaží rozoslať podvodný phishingový email na čo najväčšie množstvo užívateľov. V tomto prípade bol rozoslaný už na tisícky emailových adries užívateľov služby Microsoft Office 365 a útok aktuálne pokračuje.

Čo je ale na tomto útoku extrémne? Bežne pri podobných útokoch, ktoré sa snažia v emaili použiť podvrhnutú oficiálnu emailovú adresu a doménu firmy alebo služby (tzv. email domain spoofing), končia phishingové emaily takmer vždy v zložke SPAM. Všetky veľké emailové služby používajú techniku overovania SPF a DKIM záznamov, ktoré sú súčasťou DNS nastavení webovej domény a určujú z ktorých internetových adries je možné emailové správy odoslať. Pokiaľ je emailová správa odoslaná z inej IP adresy, ako tomu bolo aj v tomto prípade, tak je automaticky zmazaná, alebo padne do priečinku SPAM. Záleží to od nastavenia anti-spam filtra.

Aktuálne nie je jasné, prečo systém overenia emailovej adresy odosielateľa nefunguje v službe Outlook Online a prečo nefiltruje podvrhnutú emailovú adresu, ktorá používa doménu prevádzkovateľa služby Microsoft.com. Takáto bezpečnostná chyba je kritická a väčšina užívateľov automaticky dôveruje emailom odoslaným z domény Microsoft.com. Akonáhle sa užívateľ v podvodnom phishingovom emaili preklikne na podvodnú webstránku a vyplní prihlasovacie údaje, tak tie sú obratom odoslané útočníkom, ktorí získajú prístup k danému účtu a všetkým dátam.

Ak používate službu Office 365, buďte opatrní a v najbližších dňoch venujte zvýšenú pozornosť prijatým emailovým správam od firmy Microsoft. Spoločnosť Microsoft už určite pracuje na vyriešení problému, snáď sa im to podarí v čo najkratšej možnej dobe.