Wykryto zaawansowany atak phishingowy wykorzystujący bezpłatne domeny testowe Microsoft 365 do przejmowania kont PayPal. Przestępcy wykorzystują oficjalny interfejs PayPal do wysyłania fałszywych próśb o płatność, które przechodzą standardowe kontrole bezpieczeństwa SPF, DKIM i DMARC.
Mechanizm ataku:
- Przestępcy rejestrują bezpłatną domenę testową Microsoft 365
- Tworzą listy dystrybucyjne z podejrzanymi adresami
- Wysyłają przez PayPal prośby o płatność do ofiar
- Po kliknięciu w link przekierowują na fałszywą stronę logowania
- Przejmują kontrolę nad kontem ofiary
Szczególnie niebezpieczne jest wykorzystanie legalnej infrastruktury, co utrudnia wykrycie oszustwa nawet doświadczonym użytkownikom. Eksperci zalecają weryfikację próśb o płatność bezpośrednio na stronie PayPal oraz włączenie uwierzytelniania dwuskładnikowego (2FA).
Źródło:
https://gbhackers.com/new-paypal-phishing-abusing-microsoft365-domains-for-sophisticated-attacks/