博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Office 365出现网络钓鱼,用户需多加注意
阅读量:4173 次
发布时间:2019-05-26

本文共 784 字,大约阅读时间需要 2 分钟。

近日,一种新形式的钓鱼活动出现在网络中,攻击者会将钓鱼内容伪装成Office 365点警告邮件,并告知用户他们的账户中出现异常数量的文件删除。

如下图所示,钓鱼攻击以Office 365警告内容的形式出现,声称用户已触发中级威胁警报,并告知用户在他的账户中发生了大量文件删除行为,诱使用户点击警告框。

邮件原文如下:

您已触发中级威胁警报

账户中存在不正常的文件删除行为

严重程度:中等

时间:2019年5月26日 上午 7:36:39(UTC)

事件:文件删除

详情:5分钟内出现15起相似事件

查看详情

谢谢

Office 365团队

如果你点击了“查看详情”的链接,那么将会打开一个Microsoft的账户登录页面,并提醒你登录。(当然,这个页面是伪造的)

虚假的登录页面

由于此页面托管在Azure上,因此该站点也使用了Microsoft签名的证书,所以会显示其为受到Microsoft信任的URL,这也进一步加强了钓鱼行为的“合规性”。因此,越来越多的网络诈骗者开始选择使用Azure。

当用户输入密码时,所输入的邮件地址和密码会被发送到这个地址:,这便是攻击者为钓鱼所准备的网址,该页面会保存所有输入的数据。

在输入一次之后,登录页面会刷新并将用户重定向至正常登录页面:并提示再次登录。

真实的登录页面

一直以来,我们都建议用户在用网时仔细检查可疑的网络连接,并关注网址细节,尽量避免虚假页面。但现在越来越多的伪造页面开始托管在Azure上,并且类似于windows.net和azurewebsites.net这样的域,就更难辨别真假。

对于Microsoft账户和outlook账户登录,请务必记住,登录表单只会来自microsoft.com、ive.com或outlook.com。如果发现有任何来自其他URL的Microsoft登录表单,请不要使用。 

转载地址:http://dccai.baihongyu.com/

你可能感兴趣的文章
Oracle PL/SQL之VARCHAR2 QUALIFIER
查看>>
Oracle PL/SQL之处理index不连续的table类型变量
查看>>
Oracle PL/SQL之嵌套表(Nested Table)
查看>>
Oracle PL/SQL之令人不解的提示(nls_date_format)
查看>>
Oracle PL/SQL之GROUP BY ROLLUP
查看>>
Oracle PL/SQL之GROUP BY CUBE
查看>>
蓝桥杯2018省赛 - A3 乘积尾零
查看>>
蓝桥杯2018省赛 - A4 第几个幸运数
查看>>
命令窗口中javac(即javac.exe)不可用的原因
查看>>
如何完全卸载VS2010
查看>>
【算法概论】分治算法:计算数组中的逆序对
查看>>
【算法概论】分治算法:查找中位数
查看>>
【算法概论】分治算法:k路归并
查看>>
Python debug 一
查看>>
向量vector的初始化
查看>>
android数据存储与访问之使用pull解析器
查看>>
Android 短信模块分析(七) MMS数据库定义及结构整理
查看>>
Android 短信模块分析(八) MMS数据库表关系
查看>>
Android 图标上面添加提醒(二)使用开源UI类库 Viewbadger
查看>>
Android 图标上面添加提醒(一)使用Canvas绘制
查看>>