Злоумышленник перехватил заброшенный URL ранее легитимного расширения и повесил на него фишинговый кит. 4 тысячи стянутых кредов в наличии, полный охват неясен. Кейс интересный, и не столько методом доставки, сколько отсутствием хоть каких-то внятных механизмов защиты у Outlook. Был легитимный аддон, разраб его забросил, и домен истёк — злоумышленник выкупил его и закинул кит для стягивания кредов от Microsoft 365. И юзерам, у которых стоял аддон, моментально полетели фишинговые окна для логина прямиком в iframe перехваченного расширения. Всё это один раз одобрено и висит на легитимной инфре MS, никаких доппроверок нет. Бонусом в манифесте было ReadWriteItem на почту юзеров со всем из этого вытекающим. Внимание, вопрос: сейчас отчёт разлетится, сколько будет желающих повторить фокус? @tomhunter
#news У Microsoft Outlook первый известный кейс вредоносного аддона
12 февраля12 фев
~1 мин