IT之家 7 月 12 日消息,網(wǎng)絡(luò)安全分析公司 Vade 日前揭露有黑客利用提供網(wǎng)站代管服務(wù)的 Glitch,在該平臺(tái)上架設(shè)釣魚(yú)郵件服務(wù)器,并針對(duì) Microsoft 365 用戶進(jìn)行釣魚(yú)郵件攻擊。
據(jù)悉,黑客在釣魚(yú)郵件中夾帶含有 JavaScript 程式碼的 HTML 附件,一旦收信人依照郵件中的指示打開(kāi)附件,就會(huì)看到偽裝成 Microsoft 365 登錄網(wǎng)頁(yè)的釣魚(yú)網(wǎng)頁(yè),在這一步,許多粗心的用戶就會(huì)在其中輸入賬號(hào)密碼,將自己的信息主動(dòng)交給黑客。
研究人員分析 HTML 代碼,發(fā)現(xiàn)黑客的釣魚(yú)郵件是從名為 eevilcorp [.] online 處發(fā)出,該釣魚(yú)網(wǎng)站實(shí)際上是架設(shè)在網(wǎng)站代管服務(wù) Glitch 上,黑客濫用相關(guān)代管服務(wù),并繞過(guò)了相關(guān)網(wǎng)絡(luò)安全系統(tǒng),得以分發(fā)散布此類釣魚(yú)文件。
除了 Microsoft 365 用戶外,研究人員同時(shí)注意到,黑客也假借登錄 Adobe Document Cloud 的名義發(fā)送相關(guān)釣魚(yú)郵件,要求收信人登錄偽裝的網(wǎng)站,輸入 Office 365、Outlook、AOL 或 Yahoo! 賬號(hào)密碼信息進(jìn)行身份驗(yàn)證。
長(zhǎng)期以來(lái),釣魚(yú)郵件及網(wǎng)站都是沒(méi)“技術(shù)含量”但防不勝防的黑客入侵方式,IT之家提醒廣大小伙伴們,在收到任何要求輸入賬號(hào)密碼的網(wǎng)站鏈接時(shí),務(wù)必注意網(wǎng)址的正確性。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。