В конце июня Microsoft выпустила предупреждение: в десятках компаний прошла успешная фишинговая атака, маскирующаяся под внутреннюю переписку. И сработало это благодаря... офисным принтерам. Исследователи из Varonis Threat Labs раскрыли новую схему, в которой злоумышленники использовали малозаметную функцию Microsoft 365 под названием Direct Send. Она предназначена для отправки писем с внутренних устройств — например, с принтера — без аутентификации. Всё бы ничего, но эту же лазейку можно использовать для подмены адресов и рассылки фишинга якобы от лица коллег. Direct Send не требует ни паролей, ни токенов. Достаточно знать внутренний адрес и доменное имя. Дальше подключается PowerShell — и письмо уже в почтовом ящике жертвы. Выглядит как уведомление о факсе или голосовом сообщении, внутри — PDF с QR-кодом. Сканируешь — попадаешь на сайт, где тебя "вежливо" просят ввести логин и пароль от Microsoft 365. И это работает. Несмотря на провальные SPF и DMARC-проверки, письма спокойно прохо
Даже принтер может быть хакером. Что мы узнали из новой атаки на Microsoft 365
1 июля 20251 июл 2025
1
1 мин