網路安全分析公司 Vade 日前揭露有駭客利用提供網站代管服務的 Glitch,在該平台上架設釣魚郵件伺服器,並針對 Microsoft 365 使用者進行釣魚郵件攻擊。
據悉,駭客在釣魚郵件中夾帶含有 JavaScript 程式碼的 HTML 附件,一旦收信人依照郵件中的指示打開附件,就會看到偽裝成 Microsoft 365 登錄網頁的釣魚網頁,在這一步,許多粗心的使用者就會在其中輸入帳號密碼,將自己的資訊主動交給駭客。
研究人員分析 HTML 程式碼,發現駭客的釣魚郵件是從名為 eevilcorp [.] online 處發出,該釣魚網站實際上是架設在網站代管服務 Glitch 上,駭客濫用相關代管服務,並繞過了相關網路安全系統,得以分發散佈此類釣魚檔案。
除了 Microsoft 365 使用者外,研究人員同時注意到,駭客也假借登錄 Adobe Document Cloud 的名義傳送相關釣魚郵件,要求收信人登錄偽裝的網站,輸入 Office 365、Outlook、AOL 或 Yahoo! 帳號密碼資訊進行身份驗證。
長期以來,釣魚郵件及網站都是沒“技術含量”但防不勝防的駭客入侵方式,提醒讀者們,在收到任何要求輸入帳號密碼的網站連結時,務必注意網址的正確性。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!