Противник посередине: преступники взламывают учетки Microsoft по схеме AiTM

Противник посередине: преступники взламывают учетки Microsoft по схеме AiTM

Противник посередине: преступники взламывают учетки Microsoft по схеме AiTM

Новая крупная фишинговая кампания строится на схеме “противник посередине“ (adversary-in-the-middle, AiTM). Она позволяет обойти многофакторную аутентификацию и взломать Microsoft-учетку.

Атаки нацелены на сотрудников предприятий, которые работают с сервисами электронной почты Microsoft, говорится в свежем докладе ThreatLabz. О серии подобных взломов, обнаруженных самой Microsoft, мы уже писали в середине июля.

Из свежих деталей: мишенями становятся финтех-предприятия, страховщики, энергетический сектор, производства и федеральные кредитные союзы в США, Великобритании, Новой Зеландии и Австралии.

Цепочка начинается с электронного письма на тему счетов. Прикрепленный документ в формате HTML содержит встроенный фишинговый URL-адрес. Сотрудник открывает вложение и попадает на страницу входа якобы в Microsoft Office. Сначала снимается цифровой отпечаток, а сам получатель отправляется на фишинговую страницу.

Атаки AitM выходят за рамки традиционных фишинговых подходов, предназначенных для кражи учетных данных. Речь теперь и о сценариях с многофакторной аутентификацией. Этот барьер раньше не позволял злоумышленнику войти в учетку, украв только данные.

Мошенническая целевая страница функционирует как прокси-сервер. Он перехватывает все сообщения между клиентом и сервером электронной почты.

Прежде чем ”вернуться” к жертве, HTML-контент с серверов Microsoft многократно обрабатывается, пока преступник не убедится, что процесс фишинга налажен, говорят исследователи.

Случается, что взломанные почтовые ящики используют и в других сериях фишинговых атак в рамках той же киберкампании.

“Многофакторная аутентификация дает дополнительную защиту, но не стоит рассматривать её как серебряную пулю в борьбе с фишерами”, — предупреждают исследователи.

Дипфейки невозможно распознать без специальных технических средств

Сгенерированные нейросетями изображения, аудио- и видеоматериалы практически невозможно распознать без специальных технических средств. В МВД России заявили, что эксперты-криминалисты используют для этого специализированные детекторы.

О методах выявления дипфейков рассказал в интервью ТАСС начальник Экспертно-криминалистического центра МВД России генерал-лейтенант полиции Вадим Казьмин.

По его словам, современные дипфейки — будь то видео, аудио, изображения или даже прямые трансляции — отличаются высокой степенью реалистичности. Без применения специальных инструментов отличить их от подлинных материалов практически невозможно.

«Мы прекрасно осведомлены не только о возможностях нейросетей, но и об их недостатках. С помощью современных нейросетевых детекторов эксперт может распознавать различные манипуляции с голосовыми сообщениями, видеозаписями и фотографиями», — отметил руководитель экспертного подразделения МВД.

Массовое использование дипфейков в преступных схемах стало заметным в середине 2025 года. Тогда широкое распространение получила схема с просьбами о срочной финансовой помощи якобы от знакомых или родственников жертвы — с использованием поддельных голосов и видеоизображений. В тот период фальшивки зачастую были низкого качества и их можно было выявить по характерным артефактам.

Кроме того, дипфейки активно применяются в мошеннических сценариях с ложными свиданиями (Fake Date). Уже в феврале 2025 года было зафиксировано не менее десяти подобных случаев, причинивших значительный ущерб.

RSS: Новости на портале Anti-Malware.ru