Back EvilProxy Phishing-as-a-Service with MFA Bypass Emerged in Dark Web Cybercrime Intelligence 5 Sep 2022 MFA, Dark Web, Phishing, PhaaS, ATO, BEC, PyPi, supply chain Following the recent Twilio hack leading to the leakage of 2FA (OTP) codes, cybercriminals continue to upgrade their attack arsenal to orchestrate advanced phishing campaigns targeting users worldwide. Resecurity has recently ident
2022年8月7日、米国のクラウドコミュニケーションプラットフォームサービスを提供するTwilioは従業員がスミッシングによるアカウント侵害を受け、その後に同社サービスの顧客関連情報へ不正アクセスが発生したことを公表しました。また、Cloudflareも類似の攻撃に受けていたことを公表しました。ここでは関連する情報をまとめます。 米国2社が相次ぎ公表 TwilioとCloudflareは、従業員に対し、何者かがIT管理者からの通知になりすましたSMSを送り、記載されたURLからフィッシングサイトへ誘導される事例が発生したことを報告。 2022年8月7日 Twilio Incident Report: Employee and Customer Account Compromise 2022年8月10日 Cloudflare The mechanics of a sophisticated
Products Communications Messaging Send and receive multichannel text and media messages in 180+ countries
2021年9月22日現在、さくらのレンタルサーバのコントロールパネルログイン画面に酷似した偽サイトのURLが貼り付けられているメールが出回っていることを確認しております。 メール文面にはサーバコントロールパネルを模した偽サイトのURLがリンクされておりますが、お客様のメールアドレスやドメイン、パスワードを搾取し、個人情報の不正取得、サーバーアクセス情報の不正利用によるサイト改ざんやメールの送受信などを目的としているものと思われます。 不審なメールを受け取った際には、絶対に本文中のリンクへアクセスしないでください。 また、URLにアクセスした場合は、絶対にID・パスワード等を入力なさらないよう、お願いいたします。 アクセス後、IDやパスワード等を入力してしまった場合はこちらを参考に速やかに対策をお願いいたします。 当社のメールアドレスが差出人であったとしても、「身に覚えがないメール」や 「内
メールの見かけ上の送信元情報を安易に信じないで! ー 表示名やメールアドレスは偽装されているかも?ー IPA情報セキュリティ安心相談窓口には日々様々な相談が寄せられています。 その中でも不審メール(フィッシングメール(脚注1)、迷惑メール、偽セクストーションメール(脚注2)など)に関する相談は、継続して多く寄せられています。 相談の中には、「メールの『送信元情報』がいつも利用しているサービス名やメールアドレスであった為、URLをクリックしてサイトにアクセスし、情報を入力してしまった」という内容も少なくありません。 また金銭を恐喝する偽セクストーションメールが、自分のアドレスから送られているように見えることに不安を感じる方もいらっしゃいます。 不審メールの見かけ上の「送信元情報」は偽装されている場合があるため、一般ユーザがその情報を見て真偽の判断をすることは困難です。 そこで、今回の安心相談
IPA情報セキュリティ安心相談窓口には日々様々な相談が寄せられています。中でも、偽サイトや不審サイトにアクセスして、大事な情報をサイトに入力した、不審なアプリをサイトからインストールした、という相談が多く寄せられています。 そのような偽サイトや不審サイトへの誘導方法としては、メールやSMSを不特定多数にばらまく手法が従来からの代表的な手口です。しかし、最近では、それ以外の方法により偽サイトや不審サイトへ誘導する手口に関する相談も増えてきています。 そして、それらどの手口においても、基本的にはURLリンクをクリック(脚注1)することで被害につながります。 また、URLリンクは画像等に仕込まれている場合があります。 そこで今回の「安心相談窓口だより」では、現在確認できている「URLリンクをクリックさせて偽サイト等に誘導する」主な手口の説明と、被害にあわないための対策について解説を行います。 (
本記事は、 2019 年 10 月 3 日に Azure Active Directory Identity Blog に公開された記事 (All your creds are belong to us!) を翻訳したものです。原文は こちら より参照ください。 先日ですが、お客様がアカウント乗っ取り (ATO) の標的となり、我々のチームが支援したということがありました。SMS と Authenticator アプリを使用して 2 段階認証を必須にしてアカウントを保護していたにも関わらず、攻撃者はアカウントに侵入し、パスワードが変更されていました。 MFA は破られてしまったのです。 前回のブログでは、パスワードで攻撃は防げない こと、多要素認証 (MFA) であれば攻撃を防げることを解説しました。ただ、何人かの方が「MFA は万能薬ではない」とコメントくださりました。標的型攻撃など攻撃
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く