В июне затихшие ранее атаки возобновились с новой силой.
Пользователи CDN-службы Microsoft — Azure Front Door стали получать существенно больше фишинговых ссылок. Об этом свидетельствуют результаты исследования Resecurity. Злоумышленников интересуют данные email-клиентов и бизнес-приложений жертв. Получаемые последними ссылки ведут на фальшивые домены, которые имитируют различные сервисы, созданные в azurefd.net.
Первый всплеск фишинговых атак был зафиксирован в марте. Для их реализации использовался VPS-хостинг Kagoya, а жертвами становились клиенты японских сервис-провайдеров.
Второй всплеск активности злоумышленников пришелся на июнь. Теперь они реализуются через Azure Front Door, а количество отправляемых фишинговых ссылок возросло.
Для рассылки злоумышленники используют взломанные личные и бизнес-аккаунты. Наиболее часто сообщение с фишинговой ссылкой, которое видит жертва, напоминает уведомление о задолженности. Целью фишинга на этот раз являются преимущественно клиенты сервисов SendGrid, Docusign и Amazon. Эксперты обнаружили множество поддельных доменов, похожих на адреса их веб-сайтов.
По результатам работы исследователи Resecurity составили для Microsoft список поддельных доменов. К настоящему моменту все они уже заблокированы.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.