Пользователи Microsoft сообщают об особенно сложном для обнаружения мошенничестве: фишинговых электронных письмах, отправленных с подлинного адреса электронной почты Microsoft, который самой компанией классифицируется как «заслуживающий доверия».
Письма кажутся официальными, но они требуют крупных платежей и ведут жертв прямо в ловушку мошенничества.
Остерегайтесь мошеннических писем с официального адреса электронной почты Microsoft.
Мошеннические письма отправляются с нет ответа-powerbi@microsoft.comкоторый является подлинным адресом электронной почты Microsoft, который используется для уведомлений Power BI (инструмент анализа и совместной работы). На этой странице поддержки Microsoft даже прямо рекомендует разрешить этому адресу электронной почты отправителя обходить спам-фильтр, чтобы важные системные сообщения не блокировались.
Киберпреступники теперь используют это доверие. В мошеннических письмах предположительно взимаются несанкционированные платежи (через Ars Technica), обычно в размере от 400 до 700 долларов США. Чтобы остановить предполагаемый платеж, получателей просят как можно быстрее позвонить по указанному номеру телефона — классическая тактика давления, призванная спровоцировать поспешную реакцию и один из главных тревожных сигналов фишингового мошенничества.
Любой, кто набирает этот номер, подключается к тому, кто выдает себя за сотрудника Microsoft. Они просят получателя установить программное обеспечение для удаленного обслуживания, чтобы решить проблему. На самом деле это дает мошеннику полный доступ к компьютеру жертвы, позволяя ему шпионить за действиями, красть данные и даже устанавливать дополнительные вредоносные программы.
Другими словами, настоящее мошенничество происходит не по электронной почте, а во время последующего телефонного разговора. Это существенно затрудняет автоматическое обнаружение спам-фильтрами.
Как мошенники злоупотребляют Microsoft Power BI, чтобы обмануть жертв
Вся фишинговая атака стала возможной благодаря законной функции Microsoft Power BI. При создании информационной панели в качестве участника можно добавить любой адрес электронной почты. Затем Power BI автоматически отправляет уведомление на эти адреса через официальный адрес Microsoft.
Однако решающим моментом является то, что содержание этого электронного письма с уведомлением можно свободно определять. Таким образом, киберпреступникам нужны только действительные адреса электронной почты получателей, чтобы отправлять обманчиво подлинные оповещения о платежах. Хотя технически письмо исходит от Microsoft, его текст полностью контролируется злоумышленниками. Фактическое указание на то, что это просто приглашение на панель мониторинга Power BI, находится только в конце сообщения — его очень легко не заметить или пропустить.
Исследователи безопасности отмечают, что этот метод особенно эффективен, поскольку он не содержит вредоносных ссылок или вложений, а домен отправителя считается заслуживающим доверия.
Большинство сообщений на данный момент поступило из США. Однако вполне вероятно, что это распространится и на другие регионы, поскольку подобные попытки злоупотреблений наблюдались и на других крупных платформах в прошлом.
Что вам следует сделать
Чтобы оставаться в безопасности, будьте особенно бдительны в отношении фишинговых атак:
- Тщательно проверяйте все запросы на оплату, даже если адрес электронной почты отправителя кажется подлинным.
- Прочтите письмо полностью от начала до конца.
- Не звоните на телефонные номера из нежелательных электронных писем.
- Никогда не устанавливайте программное обеспечение для удаленного обслуживания по запросу службы поддержки, особенно по электронной почте или телефону.
- Оплачивайте неоплаченные счета только через официальную учетную запись Microsoft или через проверенные каналы поддержки.
Как правило, Microsoft не связывается с пользователями по телефону или через удаленный доступ и не требует оплаты несанкционированных платежей.


