Kampanye phishing skala besar baru secara aktif mengeksploitasi Microsoft Dynamics 365 Suara Pelanggan mereka Feedback unggulan enterprise mereka untuk memakan enterpise feedback untuk memakan enterpise feedback feedback untuk memakan enterpise feedback feedback Microsoft Dynamics 365 Microsoft Dynamics mereka Feedback Feedback Feedback untuk Pengguna Umpan Backal Microsoft Dinamika Microsoft mereka Usaha enterprise mereka Microsoft Dynamics 365 Otentikasi Multi-Faktor (MFA). Serangan ini merupakan ancaman signifikan terhadap sejumlah besar organisasi secara global yang mengandalkan Microsoft 365 dan Dynamics 365 untuk operasi bisnis.

Peneliti Keamanan di

Rantai serangan melibatkan penerima yang memikat untuk mengklik tautan palsu yang mengklaim bahwa mereka telah menerima dokumen pesan suara atau PDF yang baru. Pengguna pertama kali diarahkan ke tes captcha, taktik yang dimaksudkan untuk meminjamkan keaslian. Setelah ini, para korban dikirim ke situs phishing yang dirancang untuk meniru halaman login Microsoft, di mana penyerang berusaha mencuri kredensial. Serangan yang berhasil memberikan penjahat cyber akses tidak sah ke informasi dan sistem sensitif, berpotensi mengarah ke akun internal yang dimanipulasi, pencurian dana, dan gangguan operasional. > mengeksploitasi Layanan Microsoft Tepercaya

Kecerdasan metode ini terletak pada eksploitasi kepercayaannya. Ini bergantung pada keakraban penerima dengan komunikasi bisnis reguler yang melibatkan layanan bermerek Microsoft, membuat email penipuan sulit dibedakan dari korespondensi yang sah. Penyerang memanfaatkan hubungan yang sah dari pemberitahuan Microsoft sebagai bagian dari rantai serangan. 

Teknik ini, yang memanfaatkan situs yang sah untuk mendapatkan pemindai keamanan masa lalu, disebut sebagai’The Static Expressway’oleh para peneliti Cek. Serangan semacam itu sangat sulit bagi layanan keamanan untuk mendeteksi dan bahkan lebih sulit bagi pengguna untuk mengidentifikasi.

Tautan phishing sering tidak muncul sampai langkah terakhir. Periksa titik mengatakan,”Pengguna pertama kali diarahkan ke halaman yang sah-begitu melayang di atas URL di badan email tidak akan memberikan perlindungan.”Tautan phishing sering mengarahkan pengguna melalui beberapa halaman menengah sebelum mereka mendarat di halaman phishing akhir.

Penyerang mengeksploitasi platform seperti Formulir Pemasaran Dynamics 365 karena mereka di-host pada layanan Microsoft tepercaya, membuat mereka cenderung ditandai oleh filter keamanan tradisional. Dynamics 365 Formulir menggunakan sertifikat SSL yang sah, seperti yang dari https://forms.office.com atau https://yourcompanyname.dynamics.com, yang dapat membantu menghindari alat deteksi phishing yang membuat Kampanye Kampanye,

mfa by bykass non-pass atau mencurigakan

mfa by bykass non-pass atau mencurigakan

mfa by bykasssss Bypass otentikasi multi-faktor. This is often achieved through the use of sophisticated phishing-as-a-service (PhaaS) toolkits.

A notable example is Rockstar 2FA, which is being used in campaigns targeting Microsoft 365 credentials, including Dynamics 365 Customer Voice, and is designed to bypass MFA.

Rockstar 2FA employs an Adversary-in-the-Middle (AiTM) attack to intercept Kredensial pengguna dan cookie sesi, yang berarti bahwa bahkan pengguna dengan MFA diaktifkan masih bisa rentan. Microsoft melacak pengembang dan distributor kit phishing DADSEC/Phoenix, terkait dengan Rockstar 2FA, di bawah monon-mon.7.19 2FA is available via a subscription model, costing $200 for two weeks or $350 for a month, on platforms like ICQ, Telegram, and Mail.ru, allowing cyber criminals with little technical expertise to mount campaigns at scale.

The toolkit includes features such as 2FA bypass, cookie harvesting, antibot protection using Cloudflare Turnstile, customizable login page themes mimicking popular services, fully Tautan tidak terdeteksi (FUD), dan integrasi bot telegram. 

Kampanye email menggunakan rockstar 2FA leverage beragam vektor akses awal seperti URL, kode QR, dan lampiran dokumen. Template umpan yang digunakan dengan Rockstar 2FA berkisar dari pemberitahuan pembagian file hingga permintaan tanda-e. Penyerang menggunakan redirektor tautan yang sah sebagai mekanisme untuk memotong deteksi antispam.

konteks yang lebih luas dan mitigasi

Setelah berada di dalam akun yang dikompromikan, penjahat cyber bertindak dengan cepat. They may launch business email compromise (BEC) attacks, impersonating executives to request fraudulent wire transfers, or spread further phishing emails internally. Penyerang juga memanipulasi pengaturan email untuk menyembunyikan aktivitas mereka, membuat aturan penyaringan untuk secara otomatis menghapus pemberitahuan keamanan. Untuk menghindari deteksi, mereka dapat menggunakan layanan VPN, membuat login mereka tampaknya berasal dari lokasi korban yang biasa.

Microsoft telah mengambil tindakan, memblokir beberapa halaman phishing yang digunakan dalam kampanye. Namun, beberapa email berbahaya mungkin masih telah mencapai kotak masuk sebelum halaman-halaman ini diturunkan. Microsoft menggagalkan $ 4 miliar dalam upaya penipuan, menolak 49.000 pendaftaran kemitraan penipuan, dan memblokir sekitar 1,6 juta upaya pendaftaran bot per jam antara April 2024 dan April 2025, menurut micraud-threats—couneasures/”target=”_ Blank”> micraud-threats—counterm. Kebijakan pada bulan Januari 2025 yang mengharuskan tim produk untuk melakukan penilaian pencegahan penipuan dan menerapkan kontrol penipuan sebagai bagian dari proses desain mereka sebagaimana dicatat dalam posting blog mereka.

Di luar kampanye khusus ini, penggunaan phishing untuk mendapatkan kredensial tetap menjadi vektor ancaman yang umum. Awal tahun ini, serangan phishing massal terpisah diamati memalsukan portal login Microsoft ADFS untuk membajak akun email bisnis, menunjukkan bahwa sistem otentikasi Microsoft adalah target yang sedang berlangsung.

Kampanye juga menangkap kredensial dan kode MFA dalam waktu nyata, menyoroti kerentanan sistem otentikasi federasi seperti ADFS. Pergeseran menuju pencurian kredensial berbasis phishing selaras dengan tren yang lebih luas dalam serangan siber modern.

Lanskap cybersecurity yang lebih luas menunjukkan kepada penyerang yang semakin mengandalkan infrastruktur awan yang sah untuk menjadi tuan rumah pada phishing yang ditemukan dalam laporan yang akan terjadi pada priping dan memanfaatkan kecerdasan buatan untuk meningkatkan serangannya.

href=”https://www.microsoft.com/en-us/security/blog/2025/04/16/cyber-signals-issue-9-ai-powered-deception-emerging-fraud-threats-and-countermeasures/” target=”_blank”>Microsoft noted that “AI has started to lower the technical bar for fraud and cybercrime Aktor yang mencari alat produktivitas mereka sendiri, membuatnya lebih mudah dan lebih murah untuk menghasilkan konten yang dapat dipercaya untuk serangan cyber pada tingkat yang semakin cepat.”AI Tools dapat memindai dan mengikis web untuk informasi perusahaan, membantu cyberattackers membangun profil rinci karyawan atau target lain untuk menciptakan umpan rekayasa sosial yang sangat meyakinkan.

Contoh baru-baru ini dari penyerang yang mengeksploitasi sistem yang sah untuk phishing melibatkan spoofing sistem email Google dengan menggunakan tanda tangan DKIM yang valid. Teknik ini memanipulasi kerangka kerja Google Google untuk mengirim email yang muncul secara otentik, melewati pemeriksaan DMARC. Ini menggarisbawahi tren yang lebih luas di mana penyerang menyalahgunakan platform dan protokol tepercaya untuk memberikan legitimasi pada penipuan mereka.

Untuk memperkuat pertahanan terhadap serangan phishing berbasis identitas, para ahli keamanan siber merekomendasikan pendekatan berlapis-lapis. For organizations still using ADFS, transitioning to Microsoft Entra ID is advised, as it offers more phishing-resistant authentication methods.

Implementing advanced email security solutions, monitoring authentication activity for anomalies, and providing regular security Pelatihan kesadaran juga merupakan langkah penting. Karyawan harus dididik untuk mengidentifikasi upaya phishing dan memverifikasi permintaan login yang tidak biasa dengan departemen TI mereka. Langkah menuju kerangka keamanan nol-peraturan, yang membutuhkan verifikasi berkelanjutan, juga dipandang sebagai standar masa depan.

Categories: IT Info