Эксперты обнаружили новый метод похищения денег при помощи AiTM-атак на аккаунты в Microsoft 365

Специалисты в области информационной безопасности из компании Mitiga обнаружили новую кампанию по компрометации деловой электронной почты, которая сочетает целевой фишинг и Adversary-in-The-Middle (AiTM) для взлома учётных записей Microsoft 365 руководителей корпораций, включая защищённые многофакторной аутентификацией.

fo8jwapnlkb1bcv23ru4dhvyfn4.jpeg

После получения доступа к аккаунтам высокопоставленных сотрудников, к примеру, генерального или финансового директора, злоумышленники получают возможность отслеживать сообщения и отвечать на электронные письма в целях перенаправления крупной транзакции на банковские счета мошенников.

Это метод типичен для компрометации корпоративной электронной почты, когда злоумышленники в последний момент отправляют письмо со взломанного аккаунта с просьбой изменить банковский счёт.

По словам представителей Mitiga, данная практика широко распространена и нацелена на переводы на сумму до нескольких миллионов долларов каждая.

Фишинговые электронные письма, рассылаемые в ходе атак, уведомляют жертв, что целевой корпоративный банковский счёт был заморожен в связи с финансовым аудитом. Злоумышленники предоставляют новые инструкции по оплате, отсылая к счёту предполагаемой дочерней компании. Однако данный счёт принадлежит мошенникам.

Для обмана хакеры перехватывают переписку и используют тайпсквоттинг.

Атака начинается с фишингового электронного письма, имитирующего внешний вид соглашения с платформы DocuSign, которую широко используют в корпоративной среде. Неправильные настройки безопасности помогают хакерам попасть в папку со входящими электронными сообщениями.

При просмотре документа жертву перенаправляют на страницу с поддельным доменом, где получателя просят войти в домен Windows. Специалисты Mitiga полагают, что злоумышленники применяют фишинговый фреймворк evilginx2 для проведения AiTM-атак.

Жертвы мошеннической схемы сами вводят учётные данные, что решает вопрос с многофакторной аутентификацией, а прокси-сервер похищает cookie-файл сеанса. Эти данные мошенники загружают в свои браузеры, чтобы автоматически входить в аккаунты жертв.

Злоумышленники использовали данный метод, чтобы получить доступ к Exchange и SharePoint, сообщают исследователи. Злоумышленники, вероятно, читали сообщения в ожидании момента для перенаправления платежей на банковские счета мошенников путём внедрения собственных писем.

© Habrahabr.ru