Добавить в корзинуПозвонить
Найти в Дзене

#news У Microsoft Outlook первый известный кейс вредоносного аддона

Злоумышленник перехватил заброшенный URL ранее легитимного расширения и повесил на него фишинговый кит. 4 тысячи стянутых кредов в наличии, полный охват неясен. Кейс интересный, и не столько методом доставки, сколько отсутствием хоть каких-то внятных механизмов защиты у Outlook. Был легитимный аддон, разраб его забросил, и домен истёк — злоумышленник выкупил его и закинул кит для стягивания кредов от Microsoft 365. И юзерам, у которых стоял аддон, моментально полетели фишинговые окна для логина прямиком в iframe перехваченного расширения. Всё это один раз одобрено и висит на легитимной инфре MS, никаких доппроверок нет. Бонусом в манифесте было ReadWriteItem на почту юзеров со всем из этого вытекающим. Внимание, вопрос: сейчас отчёт разлетится, сколько будет желающих повторить фокус? @tomhunter

#news У Microsoft Outlook первый известный кейс вредоносного аддона. Злоумышленник перехватил заброшенный URL ранее легитимного расширения и повесил на него фишинговый кит. 4 тысячи стянутых кредов в наличии, полный охват неясен.

Кейс интересный, и не столько методом доставки, сколько отсутствием хоть каких-то внятных механизмов защиты у Outlook. Был легитимный аддон, разраб его забросил, и домен истёк — злоумышленник выкупил его и закинул кит для стягивания кредов от Microsoft 365. И юзерам, у которых стоял аддон, моментально полетели фишинговые окна для логина прямиком в iframe перехваченного расширения. Всё это один раз одобрено и висит на легитимной инфре MS, никаких доппроверок нет. Бонусом в манифесте было ReadWriteItem на почту юзеров со всем из этого вытекающим. Внимание, вопрос: сейчас отчёт разлетится, сколько будет желающих повторить фокус?

@tomhunter