Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Χάκερ που χρησιμοποιούν εργαλεία ηλεκτρονικού ψαρέματος για πρόσβαση σε λογαριασμούς M365 μέσω κωδικού συσκευής OAuth

Χάκερ που χρησιμοποιούν εργαλεία ηλεκτρονικού ψαρέματος για πρόσβαση σε λογαριασμούς M365 μέσω κωδικού συσκευής OAuth

22 Δεκεμβρίου 2025
ΣΟΚ! Έφυγε από τη ζωή ο αγαπημένος tech YouTuber Lamarr Wilson!

ΣΟΚ! Έφυγε από τη ζωή ο αγαπημένος tech YouTuber Lamarr Wilson!

22 Δεκεμβρίου 2025
«Η Uni Systems Σημαντική Επιτυχία: Διαλέχτηκε από τον ENISA για να Δημιουργήσει το Νέο Πανευρωπαϊκό Σύστημα Κυβερνοασφάλειας!»

«Η Uni Systems Σημαντική Επιτυχία: Διαλέχτηκε από τον ENISA για να Δημιουργήσει το Νέο Πανευρωπαϊκό Σύστημα Κυβερνοασφάλειας!»

22 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Χάκερ που χρησιμοποιούν εργαλεία ηλεκτρονικού ψαρέματος για πρόσβαση σε λογαριασμούς M365 μέσω κωδικού συσκευής OAuth
Security

Χάκερ που χρησιμοποιούν εργαλεία ηλεκτρονικού ψαρέματος για πρόσβαση σε λογαριασμούς M365 μέσω κωδικού συσκευής OAuth

Marizas DimitrisBy Marizas Dimitris22 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Χάκερ που χρησιμοποιούν εργαλεία ηλεκτρονικού ψαρέματος για πρόσβαση σε λογαριασμούς M365 μέσω κωδικού συσκευής OAuth
Χάκερ που χρησιμοποιούν εργαλεία ηλεκτρονικού ψαρέματος για πρόσβαση σε λογαριασμούς M365 μέσω κωδικού συσκευής OAuth
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Οι φορείς απειλών στοχεύουν τώρα λογαριασμούς Microsoft 365 χρησιμοποιώντας μια αυξανόμενη μέθοδο επίθεσης γνωστή ως phishing κώδικα συσκευής OAuth.

Αυτή η τεχνική εκμεταλλεύεται τη ροή εξουσιοδότησης συσκευής OAuth 2.0, μια νόμιμη δυνατότητα της Microsoft που έχει σχεδιαστεί για συσκευές με περιορισμένες επιλογές εισόδου.

Οι εισβολείς εξαπατούν τους χρήστες να εισάγουν κωδικούς σε αυθεντικές σελίδες σύνδεσης της Microsoft, κάτι που τους παρέχει μη εξουσιοδοτημένη πρόσβαση σε λογαριασμούς M365.

Μόλις μπουν μέσα, οι χάκερ μπορούν να κατακτήσουν λογαριασμούς, να κλέψουν ευαίσθητα δεδομένα και να μετακινηθούν σε δίκτυα.

Πολλαπλές ομάδες απειλών βρίσκονται πίσω από αυτές τις επιθέσεις, που κυμαίνονται από εγκληματίες με οικονομικά κίνητρα μέχρι χάκερ που υποστηρίζονται από το κράτος.

Χρησιμοποιούν μηνύματα phishing με διευθύνσεις URL ενσωματωμένες σε κουμπιά, υπερσυνδέσμους ή κωδικούς QR για να ξεκινήσουν την επίθεση.

Μήνυμα ηλεκτρονικού ψαρέματος (phishing) που υποτίθεται ότι είναι «Μπόνους μισθού + Αναφορές παροχών εργοδότη 25» (Πηγή – Απόδειξη)

Όταν τα θύματα κάνουν κλικ σε αυτούς τους συνδέσμους, προσγειώνονται σε ψεύτικες σελίδες που εμφανίζουν κωδικούς συσκευών. Αυτοί οι κωδικοί είναι μεταμφιεσμένοι ως κωδικοί πρόσβασης μίας χρήσης ή διακριτικά ασφαλείας, ωθώντας τους χρήστες να τους εισαγάγουν στη νόμιμη σελίδα επαλήθευσης της Microsoft στη διεύθυνση microsoft.com/devicelogin.

Μέχρι τον Σεπτέμβριο του 2025, αυτές οι εκστρατείες έγιναν ευρέως διαδεδομένες, σημειώνοντας μια απότομη αύξηση από προηγούμενες στοχευμένες επιθέσεις.

Ερευνητές απόδειξης αναγνωρισθείς δύο βασικά εργαλεία που οδηγούν αυτές τις καμπάνιες. Το SquarePhish2, μια ενημερωμένη έκδοση ενός παλαιότερου πλαισίου phishing, αυτοματοποιεί τη διαδικασία εξουσιοδότησης συσκευής OAuth χρησιμοποιώντας κωδικούς QR και διακομιστές που ελέγχονται από τους εισβολείς.

Το εργαλείο στέλνει στα θύματα ένα ψεύτικο email ελέγχου ταυτότητας, ακολουθούμενο από ένα δεύτερο μήνυμα που περιέχει τον κωδικό της συσκευής.

Η εύκολη εγκατάσταση του επιτρέπει σε ακόμη λιγότερο εξειδικευμένους εισβολείς να εκτελούν επιχειρήσεις μεγάλης κλίμακας. Το κιτ ψαρέματος Graphish λειτουργεί διαφορετικά δημιουργώντας ψεύτικες σελίδες σύνδεσης μέσω των Εγγραφών εφαρμογών Azure και των διακομιστών μεσολάβησης ανάστροφου.

Ανακατεύθυνση στην προσθήκη εξουσιοδοτημένης συσκευής (Πηγή - Απόδειξη)
Ανακατεύθυνση στην προσθήκη εξουσιοδοτημένης συσκευής (Πηγή – Απόδειξη)

Αυτή η προσέγγιση επιτρέπει επιθέσεις αντιπάλου στη μέση που καταγράφουν τόσο τα διαπιστευτήρια σύνδεσης όσο και τα διακριτικά περιόδου λειτουργίας όταν οι χρήστες ολοκληρώνουν προκλήσεις ελέγχου ταυτότητας πολλαπλών παραγόντων.

Ροή εργασιών επίθεσης και τεχνική εκτέλεση

Η επίθεση ξεκινά όταν οι χρήστες λαμβάνουν μηνύματα ηλεκτρονικού ψαρέματος που φαίνεται να είναι ειδοποιήσεις κοινής χρήσης εγγράφων ή ειδοποιήσεις ασφαλείας λογαριασμού. Αυτά τα μηνύματα προέρχονται από παραβιασμένες διευθύνσεις email ή τομείς ελεγχόμενους από εισβολείς που έχουν σχεδιαστεί για να φαίνονται νόμιμοι.

Κάνοντας κλικ στον ενσωματωμένο σύνδεσμο ανακατευθύνει τα θύματα σε μια σελίδα phishing που μιμείται τις υπηρεσίες της Microsoft. Η σελίδα ζητά από τους χρήστες να εισαγάγουν τη διεύθυνση email τους, η οποία ενεργοποιεί τη ροή εξουσιοδότησης συσκευής OAuth στην υποδομή της Microsoft.

Στη συνέχεια δημιουργείται ένας μοναδικός κωδικός συσκευής και εμφανίζεται στην ψεύτικη σελίδα. Ο χρήστης λαμβάνει οδηγίες για να επισκεφθεί τη microsoft.com/devicelogin και να εισαγάγει αυτόν τον κωδικό.

Δεδομένου ότι αυτή είναι η πραγματική πύλη ελέγχου ταυτότητας της Microsoft, οι χρήστες συχνά εμπιστεύονται τη διαδικασία. Μόλις εισαγάγουν τον κωδικό και πραγματοποιήσουν έλεγχο ταυτότητας, η εφαρμογή του εισβολέα πραγματοποιεί δημοσκοπήσεις στους διακομιστές της Microsoft και λαμβάνει ένα διακριτικό πρόσβασης.

Αυτό το διακριτικό παρέχει στον παράγοντα απειλής πλήρη έλεγχο του λογαριασμού M365 του θύματος. Η όλη διαδικασία εκμεταλλεύεται τις νόμιμες υπηρεσίες της Microsoft, καθιστώντας τον εντοπισμό εξαιρετικά δύσκολο μέσω παραδοσιακών μέτρων ασφαλείας.

Οι αναλυτές του Proofpoint παρατήρησαν ότι ο παράγοντας απειλών TA2723, μια ομάδα με οικονομικά κίνητρα, γνωστή για το ψάρεμα διαπιστευτηρίων μεγάλου όγκου, άρχισε να χρησιμοποιεί επιθέσεις κωδικών συσκευών OAuth τον Οκτώβριο του 2025.

Η ομάδα έστειλε μηνύματα ηλεκτρονικού ταχυδρομείου που ισχυριζόταν ότι περιείχαν έγγραφα μισθού με διευθύνσεις URL που οδηγούσαν σε σελίδες εξουσιοδότησης κωδικών συσκευής.

Παράγοντες που ευθυγραμμίζονται με το κράτος έχουν επίσης υιοθετήσει αυτήν την τεχνική, με την ύποπτη ομάδα ευθυγραμμισμένη με τη Ρωσία UNK_AcademicFlare να διεξάγει εξελιγμένες εκστρατείες κοινωνικής μηχανικής.

Email UNK_AcademicFlare που συνδέεται με τη διεύθυνση URL εργασίας του Cloudflare (Πηγή - Απόδειξη)
Email UNK_AcademicFlare που συνδέεται με τη διεύθυνση URL εργασίας του Cloudflare (Πηγή – Απόδειξη)

Χρησιμοποιούν παραβιασμένες κυβερνητικές διευθύνσεις ηλεκτρονικού ταχυδρομείου για να οικοδομήσουν εμπιστοσύνη πριν στείλουν διευθύνσεις URL του Cloudflare Worker που πλαστογραφούν λογαριασμούς OneDrive.

Αυτές οι διευθύνσεις URL ανακατευθύνουν τα θύματα σε ροές εργασίας ηλεκτρονικού ψαρέματος κώδικα συσκευών που έχουν σχεδιαστεί για την κλοπή διαπιστευτηρίων από κυβερνητικούς αξιωματούχους, ερευνητές δεξαμενών σκέψης και πανεπιστημιακό προσωπικό.

Οι οργανισμοί μπορούν να αμυνθούν από αυτές τις επιθέσεις δημιουργώντας πολιτικές πρόσβασης υπό όρους που αποκλείουν πλήρως τις ροές ελέγχου ταυτότητας κώδικα συσκευής ή τις περιορίζουν σε εγκεκριμένους χρήστες και εύρη IP.

Η απαίτηση σύνδεσης από συμβατές ή καταχωρημένες συσκευές αποτρέπει επίσης τη μη εξουσιοδοτημένη πρόσβαση. Η εκπαίδευση των χρηστών πρέπει να μετατοπιστεί από την παραδοσιακή επίγνωση του phishing στην έμφαση στον κίνδυνο εισαγωγής κωδικών συσκευών από μη αξιόπιστες πηγές.

Η κατάχρηση των νόμιμων μηχανισμών ελέγχου ταυτότητας δείχνει πώς οι φορείς απειλών συνεχίζουν να προσαρμόζουν τις τακτικές τους για να παρακάμψουν τους σύγχρονους ελέγχους ασφαλείας.



VIA: cybersecuritynews.com

Related Posts


Χάκερ που στοχεύουν χρήστες HubSpot σε στοχευμένη επίθεση phishing
Security

Το νέο GhostFrame Super Stealthy Kit επιτίθεται σε εκατομμύρια χρήστες παγκοσμίως
Security

Τεράστια επίθεση ηλεκτρονικού ψαρέματος Μίμηση ως ταξιδιωτικές επωνυμίες που επιτίθενται σε χρήστες με 4.300 κακόβουλους τομείς
Security
Microsoft 365 OAuth Phishing URL ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΣΟΚ! Έφυγε από τη ζωή ο αγαπημένος tech YouTuber Lamarr Wilson!
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Το κρίσιμο ελάττωμα RCE επηρεάζει πάνω από 115.000 τείχη προστασίας του WatchGuard
Security

Το κρίσιμο ελάττωμα RCE επηρεάζει πάνω από 115.000 τείχη προστασίας του WatchGuard

22 Δεκεμβρίου 2025
Πολλαπλές ευπάθειες διακομιστή Exim επιτρέπουν στους εισβολείς να πάρουν τον έλεγχο του διακομιστή
Security

Πολλαπλές ευπάθειες διακομιστή Exim επιτρέπουν στους εισβολείς να πάρουν τον έλεγχο του διακομιστή

22 Δεκεμβρίου 2025
Το Docker Hardened Images είναι πλέον ανοιχτού κώδικα και διατίθεται δωρεάν
Security

Το Docker Hardened Images είναι πλέον ανοιχτού κώδικα και διατίθεται δωρεάν

22 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Χάκερ που χρησιμοποιούν εργαλεία ηλεκτρονικού ψαρέματος για πρόσβαση σε λογαριασμούς M365 μέσω κωδικού συσκευής OAuth Security

Χάκερ που χρησιμοποιούν εργαλεία ηλεκτρονικού ψαρέματος για πρόσβαση σε λογαριασμούς M365 μέσω κωδικού συσκευής OAuth

Marizas Dimitris22 Δεκεμβρίου 2025
ΣΟΚ! Έφυγε από τη ζωή ο αγαπημένος tech YouTuber Lamarr Wilson! Technology

ΣΟΚ! Έφυγε από τη ζωή ο αγαπημένος tech YouTuber Lamarr Wilson!

Marizas Dimitris22 Δεκεμβρίου 2025
«Η Uni Systems Σημαντική Επιτυχία: Διαλέχτηκε από τον ENISA για να Δημιουργήσει το Νέο Πανευρωπαϊκό Σύστημα Κυβερνοασφάλειας!» Technology

«Η Uni Systems Σημαντική Επιτυχία: Διαλέχτηκε από τον ENISA για να Δημιουργήσει το Νέο Πανευρωπαϊκό Σύστημα Κυβερνοασφάλειας!»

Marizas Dimitris22 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Χάκερ που χρησιμοποιούν εργαλεία ηλεκτρονικού ψαρέματος για πρόσβαση σε λογαριασμούς M365 μέσω κωδικού συσκευής OAuth

Χάκερ που χρησιμοποιούν εργαλεία ηλεκτρονικού ψαρέματος για πρόσβαση σε λογαριασμούς M365 μέσω κωδικού συσκευής OAuth

22 Δεκεμβρίου 2025
ΣΟΚ! Έφυγε από τη ζωή ο αγαπημένος tech YouTuber Lamarr Wilson!

ΣΟΚ! Έφυγε από τη ζωή ο αγαπημένος tech YouTuber Lamarr Wilson!

22 Δεκεμβρίου 2025
«Η Uni Systems Σημαντική Επιτυχία: Διαλέχτηκε από τον ENISA για να Δημιουργήσει το Νέο Πανευρωπαϊκό Σύστημα Κυβερνοασφάλειας!»

«Η Uni Systems Σημαντική Επιτυχία: Διαλέχτηκε από τον ENISA για να Δημιουργήσει το Νέο Πανευρωπαϊκό Σύστημα Κυβερνοασφάλειας!»

22 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.