Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Ο έλεγχος σφαλμάτων άδειας χρήσης του Microsoft 365 αποκλείει τις λήψεις εφαρμογών για υπολογιστές

Λογαριασμοί Microsoft 365 στοχευμένοι στο κύμα επιθέσεων ηλεκτρονικού “ψαρέματος” του OAuth

19 Δεκεμβρίου 2025
Ανατροπές στη ΔΕΘ-HELEXPO: Νέος Πρόεδρος και CEO από το Υπερταμείο! Δείτε ποιοι είναι οι νέοι διοικητές!

Ανατροπές στη ΔΕΘ-HELEXPO: Νέος Πρόεδρος και CEO από το Υπερταμείο! Δείτε ποιοι είναι οι νέοι διοικητές!

19 Δεκεμβρίου 2025
«Ανακαλύψτε τον Realme Neo 8: Ο Σκοτεινός Ιππότης που θα ανταγωνιστεί τον OnePlus 15R!»

«Ανακαλύψτε τον Realme Neo 8: Ο Σκοτεινός Ιππότης που θα ανταγωνιστεί τον OnePlus 15R!»

19 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Λογαριασμοί Microsoft 365 στοχευμένοι στο κύμα επιθέσεων ηλεκτρονικού “ψαρέματος” του OAuth
Security

Λογαριασμοί Microsoft 365 στοχευμένοι στο κύμα επιθέσεων ηλεκτρονικού “ψαρέματος” του OAuth

Marizas DimitrisBy Marizas Dimitris19 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Ο έλεγχος σφαλμάτων άδειας χρήσης του Microsoft 365 αποκλείει τις λήψεις εφαρμογών για υπολογιστές
Ο έλεγχος σφαλμάτων άδειας χρήσης του Microsoft 365 αποκλείει τις λήψεις εφαρμογών για υπολογιστές
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Πολλοί παράγοντες απειλών διακυβεύουν λογαριασμούς Microsoft 365 σε επιθέσεις phishing που αξιοποιούν τον μηχανισμό εξουσιοδότησης κώδικα συσκευής OAuth.

Οι εισβολείς εξαπατούν τα θύματα να εισαγάγουν έναν κωδικό συσκευής στη νόμιμη σελίδα σύνδεσης συσκευής της Microsoft, εξουσιοδοτώντας εν αγνοία τους μια εφαρμογή που ελέγχεται από τον εισβολέα και παραχωρώντας τους πρόσβαση στον λογαριασμό-στόχο χωρίς να κλέψουν διαπιστευτήρια ή να παρακάμψουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA).

Αν και η μέθοδος δεν είναι καινούργια, η εταιρεία ασφάλειας email Proofpoint λέει ότι αυτές οι επιθέσεις έχουν αυξηθεί σημαντικά σε όγκο από τον Σεπτέμβριο και αφορούν τόσο κυβερνοεγκληματίες με οικονομικά κίνητρα, όπως το TA2723, όσο και παράγοντες απειλών που ευθυγραμμίζονται με το κράτος.

Wiz

“Η Proofpoint Threat Research παρατήρησε πολλαπλά συμπλέγματα απειλών που χρησιμοποιούν phishing κώδικα συσκευής για να εξαπατήσουν τους χρήστες ώστε να παραχωρήσουν σε έναν παράγοντα απειλής πρόσβαση στον λογαριασμό τους στο Microsoft 365″, προειδοποίησε η εταιρεία ασφαλείας, προσθέτοντας ότι οι εκτεταμένες καμπάνιες που χρησιμοποιούν αυτές τις ροές επιθέσεων είναι “εξαιρετικά ασυνήθιστες”.

Εργαλεία και καμπάνιες

Οι αλυσίδες επιθέσεων που παρατήρησε η Proofpoint στις καμπάνιες έχουν μικρές παραλλαγές, αλλά όλες περιλαμβάνουν την εξαπάτηση των θυμάτων ώστε να εισάγουν έναν κωδικό συσκευής στις νόμιμες πύλες σύνδεσης συσκευών της Microsoft.

Σε ορισμένες περιπτώσεις, ο κωδικός της συσκευής παρουσιάζεται ως κωδικός πρόσβασης μίας χρήσης, ενώ το δέλεαρ μπορεί να είναι μια συμβολική ειδοποίηση εκ νέου εξουσιοδότησης σε άλλες.

Οι ερευνητές παρατήρησαν δύο κιτ phishing που χρησιμοποιήθηκαν στις επιθέσεις, συγκεκριμένα το SquarePhish v1 και v2 και το Graphish, τα οποία απλοποιούν τη διαδικασία phishing.

Το SquarePhish είναι ένα δημοσίως διαθέσιμο κόκκινο εργαλείο ομαδοποίησης που στοχεύει τις ροές εξουσιοδότησης εκχώρησης συσκευών OAuth μέσω κωδικών QR, μιμούμενοι τις νόμιμες ρυθμίσεις Microsoft MFA/TOTP.

Το Graphish είναι ένα κακόβουλο κιτ ηλεκτρονικού ψαρέματος που μοιράζεται σε υπόγεια φόρουμ, υποστηρίζοντας κατάχρηση OAuth, Εγγραφές εφαρμογών Azure και επιθέσεις αντιπάλου στη μέση (AiTM).

Όσον αφορά τις εκστρατείες που παρατήρησαν το Proofpoint, οι ερευνητές τόνισαν τρεις στην έκθεση:

  • Επιθέσεις μπόνους μισθού – Μια καμπάνια που χρησιμοποιεί δολώματα κοινής χρήσης εγγράφων και τοπικό branding εταιρείας για να δελεάσει τους παραλήπτες να κάνουν κλικ σε συνδέσμους σε ιστότοπους που ελέγχονται από τους εισβολείς. Στη συνέχεια, τα θύματα λαμβάνουν οδηγίες να ολοκληρώσουν τον “ασφαλή έλεγχο ταυτότητας” εισάγοντας έναν παρεχόμενο κωδικό στη νόμιμη σελίδα σύνδεσης συσκευής της Microsoft, η οποία εξουσιοδοτεί μια εφαρμογή που ελέγχεται από τους εισβολείς.
Σελίδα εξουσιοδότησης που χρησιμοποιήθηκε στην επίθεση
Σελίδα εξουσιοδότησης που χρησιμοποιήθηκε στην επίθεση
Πηγή: Proofpoint
  • Επιθέσεις TA2723 – Ένας ηθοποιός που ασχολείται με το ψάρεμα διαπιστευτηρίων μεγάλου όγκου, γνωστός στο παρελθόν για την πλαστογράφηση των Microsoft OneDrive, LinkedIn και DocuSign, που άρχισε να χρησιμοποιεί το ηλεκτρονικό ψάρεμα κωδικών συσκευής OAuth τον Οκτώβριο. Η Proofpoint εκτιμά ότι οι πρώτες φάσεις αυτών των καμπανιών πιθανότατα χρησιμοποιούσαν το SquarePhish2, με τα μεταγενέστερα κύματα να μετατοπίζονται ενδεχομένως στο κιτ ψαρέματος του Graphish.
Η κοροϊδία του OneDrive του TA2723
Η κοροϊδία του OneDrive του TA2723
Πηγή: Proofpoint
  • Δραστηριότητα ευθυγραμμισμένη με το κράτος – Από τον Σεπτέμβριο του 2025, η Proofpoint παρατήρησε έναν ύποπτο παράγοντα απειλής ευθυγραμμισμένου με τη Ρωσία, ο οποίος παρακολουθείται ως UNK_AcademicFlare, ο οποίος καταχράται την εξουσιοδότηση κωδικού συσκευής OAuth για εξαγορά λογαριασμού. Ο ηθοποιός χρησιμοποιεί παραβιασμένους κυβερνητικούς και στρατιωτικούς λογαριασμούς email για να δημιουργήσει σχέσεις προτού κοινοποιήσει συνδέσμους που παραπλανούν το OneDrive, οδηγώντας τα θύματα σε μια ροή εργασιών ηλεκτρονικού ψαρέματος κωδικών συσκευής. Η δραστηριότητα στοχεύει κυρίως τους τομείς της κυβέρνησης, του ακαδημαϊκού, του think tank και των μεταφορών στις ΗΠΑ και την Ευρώπη.
Κακόβουλο email που ακολουθεί προηγούμενη ακατάλληλη αλληλεπίδραση
Κακόβουλο email που ακολουθεί προηγούμενη αβλαβή αλληλεπίδραση
Πηγή: Proofpoint

Για τον αποκλεισμό αυτών των επιθέσεων, η Proofpoint συνιστά στους οργανισμούς να χρησιμοποιούν την Microsoft Entra Conditional Access όπου είναι δυνατόν και να εξετάσουν το ενδεχόμενο εισαγωγής μιας πολιτικής σχετικά με την προέλευση εισόδου.


δόντια

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Related Posts


Οι χάκερ αξιοποιούν τις προσκλήσεις ενοικιαστών της Microsoft Entra για να ξεκινήσουν τις επιθέσεις TOAD
Security

Οι κρυφοί κίνδυνοι στα δεδομένα στοίβας DevOps — και πώς να τους αντιμετωπίσετε
Security

Νέα επίθεση CoPhish κλέβει μάρκες OAuth μέσω πρακτόρων του Copilot Studio
Security
Graphish Microsoft 365 Microsoft Entra OAuth Phishing SquarePhish TA2723
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΑνατροπές στη ΔΕΘ-HELEXPO: Νέος Πρόεδρος και CEO από το Υπερταμείο! Δείτε ποιοι είναι οι νέοι διοικητές!
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Νέο ελάττωμα UEFI επιτρέπει επιθέσεις πριν από την εκκίνηση σε μητρικές από Gigabyte, MSI, ASUS, ASRock
Security

Νέο ελάττωμα UEFI επιτρέπει επιθέσεις πριν από την εκκίνηση σε μητρικές από Gigabyte, MSI, ASUS, ASRock

19 Δεκεμβρίου 2025
Η Microsoft κυκλοφόρησε ενημερωμένη έκδοση εκτός ζώνης για τη διόρθωση σφάλματος MSMQ που επηρεάζει τοποθεσίες IIS
Security

Η Microsoft κυκλοφόρησε ενημερωμένη έκδοση εκτός ζώνης για τη διόρθωση σφάλματος MSMQ που επηρεάζει τοποθεσίες IIS

19 Δεκεμβρίου 2025
Το Criminal IP και τα δίκτυα Palo Alto Cortex XSOAR ενσωματώνονται για να φέρουν την ευφυΐα έκθεσης που βασίζεται σε AI σε αυτοματοποιημένη απόκριση περιστατικών
Security

Το Criminal IP και τα δίκτυα Palo Alto Cortex XSOAR ενσωματώνονται για να φέρουν την ευφυΐα έκθεσης που βασίζεται σε AI σε αυτοματοποιημένη απόκριση περιστατικών

19 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Ο έλεγχος σφαλμάτων άδειας χρήσης του Microsoft 365 αποκλείει τις λήψεις εφαρμογών για υπολογιστές Security

Λογαριασμοί Microsoft 365 στοχευμένοι στο κύμα επιθέσεων ηλεκτρονικού “ψαρέματος” του OAuth

Marizas Dimitris19 Δεκεμβρίου 2025
Ανατροπές στη ΔΕΘ-HELEXPO: Νέος Πρόεδρος και CEO από το Υπερταμείο! Δείτε ποιοι είναι οι νέοι διοικητές! Business

Ανατροπές στη ΔΕΘ-HELEXPO: Νέος Πρόεδρος και CEO από το Υπερταμείο! Δείτε ποιοι είναι οι νέοι διοικητές!

Marizas Dimitris19 Δεκεμβρίου 2025
«Ανακαλύψτε τον Realme Neo 8: Ο Σκοτεινός Ιππότης που θα ανταγωνιστεί τον OnePlus 15R!» Technology

«Ανακαλύψτε τον Realme Neo 8: Ο Σκοτεινός Ιππότης που θα ανταγωνιστεί τον OnePlus 15R!»

Marizas Dimitris19 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Ο έλεγχος σφαλμάτων άδειας χρήσης του Microsoft 365 αποκλείει τις λήψεις εφαρμογών για υπολογιστές

Λογαριασμοί Microsoft 365 στοχευμένοι στο κύμα επιθέσεων ηλεκτρονικού “ψαρέματος” του OAuth

19 Δεκεμβρίου 2025
Ανατροπές στη ΔΕΘ-HELEXPO: Νέος Πρόεδρος και CEO από το Υπερταμείο! Δείτε ποιοι είναι οι νέοι διοικητές!

Ανατροπές στη ΔΕΘ-HELEXPO: Νέος Πρόεδρος και CEO από το Υπερταμείο! Δείτε ποιοι είναι οι νέοι διοικητές!

19 Δεκεμβρίου 2025
«Ανακαλύψτε τον Realme Neo 8: Ο Σκοτεινός Ιππότης που θα ανταγωνιστεί τον OnePlus 15R!»

«Ανακαλύψτε τον Realme Neo 8: Ο Σκοτεινός Ιππότης που θα ανταγωνιστεί τον OnePlus 15R!»

19 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.