Một chiến dịch lừa đảo mới, quy mô lớn đang tích cực khai thác

Các chiến dịch email sử dụng các vectơ truy cập ban đầu của Rockstar 2FA như URL, mã QR và tệp đính kèm tài liệu. Các mẫu thu hút được sử dụng với phạm vi Rockstar 2FA từ thông báo chia sẻ tệp đến yêu cầu ký hiệu điện tử. Những kẻ tấn công sử dụng các bộ chuyển hướng liên kết hợp pháp làm cơ chế để bỏ qua phát hiện chống lại. Họ có thể khởi chạy Những kẻ tấn công cũng thao túng cài đặt email để ẩn hoạt động của họ, tạo các quy tắc lọc để tự động xóa thông báo bảo mật. Để tránh phát hiện, họ có thể sử dụng các dịch vụ VPN, làm cho các thông tin đăng nhập của họ dường như bắt nguồn từ vị trí thông thường của nạn nhân.

Microsoft đã hành động, chặn một số trang lừa đảo được sử dụng trong chiến dịch. Tuy nhiên, một số email độc hại vẫn có thể đã đạt được hộp thư đến trước khi các trang này được gỡ xuống. Microsoft đã ngăn chặn 4 tỷ đô la trong các nỗ lực gian lận, từ chối 49.000 tuyển sinh hợp tác gian lận và chặn khoảng 1,6 triệu lần đăng ký bot mỗi giờ từ tháng 4 năm 2024 đến tháng 4 năm 2025, theo