
Um alerta da Amazon para uma campanha de phishing em que o Grupo apt29 utiliza Páginassas de nuvemflare-capitcha para obter acesse a contas do microsoft 365. Os atacantes que preferem os sites de PRUMASTEMETEMETEMETEMETEMATASTOSTOS PRUSTASSCROTAS RETOMINSCIRASTEMETEM PRONTOMETEM PRONTOMETEM PRONTOMINSCROTAS RETOMATAS RETO RETOMENTAS
Leia Tamboma
Github Lua Campenha de Segurança
Crescimento Das verbas de Cyber Cai Pela Metade
ESSAS PÁGINAS SIMULAM UMA VERIFALAÇÃO DE SEGURANCA E INSTRUEM O Usuário A Exectar um Processo de “Código de Disposition Authentication Workflow”, Recurso da DA Microsoft USADO EM DISPOSIDIVOS COM Entrada Limitada, como TVs Smart e impressões.
Nos Ataquesos criminosos geram um código de dispostivo e induzem a vítima um inseri-lo durante o login em sua conta do m365. DESSA FORMA, uma Microsoft emite um token de Autenticação que é o Entregue ao Dispositivo dos Atacantes, permitindo acesse individo à contá da víima.
Uma Microsoft Já Havia Alerto no Início do Ano para o Uso Dessa Técnica. Um Amazon Recomenda que os Usuários Fiquenos Atentos Um Redirecionamento Suspeitos, Especialmente OS Que Se Apresentam Como Captchas Ou Páginas de Verificaza de Segurança.