當心!駭客正濫用 Glitch 平台散佈釣魚郵件,試圖騙取 Microsoft 365 帳號

當心!駭客正濫用 Glitch 平台散佈釣魚郵件,試圖騙取 Microsoft 365 帳號

網路安全分析公司 Vade 日前揭露有駭客利用提供網站代管服務的 Glitch,在該平台上架設釣魚郵件伺服器,並針對 Microsoft 365 使用者進行釣魚郵件攻擊。

圖源 Vade

據悉,駭客在釣魚郵件中夾帶含有 JavaScript 程式碼的 HTML 附件,一旦收信人依照郵件中的指示打開附件,就會看到偽裝成 Microsoft 365 登錄網頁的釣魚網頁,在這一步,許多粗心的使用者就會在其中輸入帳號密碼,將自己的資訊主動交給駭客。

圖源 Vade

研究人員分析 HTML 程式碼,發現駭客的釣魚郵件是從名為 eevilcorp [.] online 處發出,該釣魚網站實際上是架設在網站代管服務 Glitch 上,駭客濫用相關代管服務,並繞過了相關網路安全系統,得以分發散佈此類釣魚檔案。

圖源 Vade

除了 Microsoft 365 使用者外,研究人員同時注意到,駭客也假借登錄 Adobe Document Cloud 的名義傳送相關釣魚郵件,要求收信人登錄偽裝的網站,輸入 Office 365、Outlook、AOL 或 Yahoo! 帳號密碼資訊進行身份驗證。

長期以來,釣魚郵件及網站都是沒“技術含量”但防不勝防的駭客入侵方式,提醒讀者們,在收到任何要求輸入帳號密碼的網站連結時,務必注意網址的正確性。

cnBeta
作者

cnBeta.COM(被網友簡稱為CB、cβ),官方自我定位「中文業界資訊站」,是一個提供IT相關新聞資訊、技術文章和評論的中文網站。其主要特色為遊客的匿名評論及線上互動,形成獨特的社群文化。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則