Кибербезопасность

Когда уведомление становится угрозой: проникновение в доверенные домены Microsoft

Мошенники захватывают внутренние системы уведомлений Microsoft для рассылки аутентифицированных фишинговых ссылок, обходящих стандартные фильтры безопасности.
Когда уведомление становится угрозой: проникновение в доверенные домены Microsoft

Представьте свой привычный ритуал понедельничного утра. Вы пьете кофе, разбираете почту, и вдруг появляется уведомление: официальное оповещение от Microsoft. Адрес отправителя легитимен, цифровые подписи действительны, а оформление безупречно. Оно сообщает вам о личном сообщении или мошеннической транзакции, предоставляя ссылку для решения проблемы. Большинство пользователей, заботящихся о безопасности, доверятся этому. В конце концов, нас десятилетиями учили проверять домен отправителя. Если там указано @microsoft.com и письмо проходит все технические проверки, значит, оно настоящее, верно?

Именно этот психологический и технический пробел мошенники эксплуатируют уже несколько месяцев. Используя лазейку во внутренних системах уведомлений учетных записей Microsoft, злоумышленники превращают репутацию технологического гиганта в оружие. Это не простой случай спуфинга, когда мошенник выдает себя за другого; это аутентифицированное злоупотребление инфраструктурой. С точки зрения рисков, это представляет собой значительный сдвиг в ландшафте фишинга: переход от внешнего подражания к внутреннему захвату.

Механика аутентифицированного эксплойта

Прослеживание цепочки атаки в обратном направлении выявляет глубокое понимание того, как функционируют крупномасштабные автоматизированные системы. В большинстве корпоративных сред существуют специальные «служебные учетные записи» — автоматизированные системы, предназначенные для отправки сбросов паролей, кодов многофакторной аутентификации или оповещений об учетной записи. Эти системы обычно вносятся в «белые списки» почтовыми фильтрами, поскольку они критически важны для работы. Если эти письма не дойдут, бизнес остановится.

Мошенники нашли способ взаимодействовать с этими автоматизированными системами так, будто они являются легитимными новыми клиентами. За кулисами они, по-видимому, используют процессы регистрации или адаптации для обширного набора облачных сервисов Microsoft. Вводя вредоносные ссылки или приманки социальной инженерии в определенные поля — такие как «Название компании» или «Название проекта» — они заставляют систему генерировать автоматическое уведомление целевому получателю.

Поскольку электронное письмо генерируется собственными серверами Microsoft, оно несет в себе «золотой стандарт» аутентификации электронной почты: действующие записи SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) и DMARC (Domain-based Message Authentication, Reporting, and Conformance). Для почтового шлюза это сообщение не является цифровым троянским конем; это VIP-гость с проверенным приглашением. Следовательно, фишинговая ссылка попадает в основной почтовый ящик пользователя, полностью минуя папку «Спам».

Угон репутации: растущий тренд

Этот инцидент далеко не единичная аномалия. Глядя на ландшафт угроз, мы видим тревожную тенденцию «угона репутации». В начале 2024 года хакеры успешно взломали платформу, используемую финтех-компанией Betterment. Они не крали средства напрямую; вместо этого они использовали аутентифицированную систему уведомлений компании для рассылки мошеннических схем по «утроению криптовалюты». Поскольку письма приходили от доверенного финансового партнера, коэффициент конверсии мошенничества, вероятно, был намного выше, чем при стандартном «холодном» фишинге.

Аналогичным образом, в 2023 году регистратор доменов Namecheap столкнулся со злоупотреблением своим сторонним почтовым сервисом для рассылки фишинговых писем пользователям MetaMask и DHL. В каждом из этих случаев злоумышленники понимали, что взломать периметр сложно, но манипулировать «доверенным голосом» бренда зачастую так же просто, как найти непроверенное поле ввода в форме регистрации.

В качестве контрмеры многие организации осознают, что их автоматизированные системы уведомлений не должны допускать такого уровня настройки. Когда система позволяет постороннему диктовать содержание электронного письма, отправляемого с домена с высокой репутацией, это создает системную уязвимость. Говоря проактивно, индустрия должна двигаться к модели, в которой внутренние уведомления проверяются так же строго, как и внешние коммуникации.

Архитектурный парадокс доверия

На архитектурном уровне этот эксплойт высвечивает фундаментальный парадокс современной кибербезопасности. Мы потратили миллиарды долларов на создание надежных периметров, но часто оставляем «черный ход» автоматизированных сообщений широко открытым. Представьте себе это как здание офиса с высоким уровнем безопасности, где у каждой внутренней двери стоит вышибала VIP-клуба — модель Zero Trust (нулевого доверия). Вышибалу не должно волновать, есть ли у вас бейдж компании; он все равно должен проверить вашу личность и цель вашего пребывания в конкретной комнате.

В случае с текущей ситуацией в Microsoft «вышибала» (почтовый фильтр) видит бейдж Microsoft и пропускает человека, не проверяя, что находится внутри его портфеля. Проблема в том, что содержимое портфеля (текст письма) было упаковано злоумышленником, даже если человек, несущий его, является легитимной службой Microsoft.

Вот почему я часто утверждаю, что данные и каналы связи являются токсичными активами, если ими не управлять с помощью гранулярного контроля. Когда система масштабируема до такой степени, что становится неконтролируемой, она становится эксплуатируемой. Проект Spamhaus отметил, что эти автоматизированные системы не должны позволять настраивать поля, которые могут быть использованы для фишинговых приманок. Это звучит как простое решение, но в децентрализованной экосистеме, такой как у Microsoft, исправление этого во всех возможных точках входа в сервисы является масштабной задачей для судебной экспертизы.

Оценка поверхности атаки для пользователей

С точки зрения конечного пользователя, это кошмарный сценарий. Мы достигли точки, когда совета «проверьте отправителя» уже недостаточно. Если «человеческий брандмауэр» должен оставаться устойчивым, мы должны развивать наше обучение.

Недавно я анализировал трассировку заголовков одного из таких писем для знакомого, который связался со мной через Signal. На первый взгляд, письмо было идеальным. Однако призыв к действию стал «красным флагом». Microsoft редко, если вообще когда-либо, пришлет вам электронное письмо с текстом: «Вас ждет личное сообщение по этому случайному URL-адресу, не принадлежащему Microsoft».

Характеристика Легитимное уведомление Уведомление, используемое мошенниками
Домен отправителя @microsoft.com @microsoft.com
Аутентификация SPF/DKIM/DMARC Pass SPF/DKIM/DMARC Pass
Назначение ссылки Внутреннее (microsoft.com) Внешнее (bit.ly, cloudflare-ipfs.com и т. д.)
Тон Транзакционный/Нейтральный Срочный/Загадочный
Персонализация Использует ваше реальное имя Общая или использует приманки с «Названием проекта»

Уроки с передовой

В моем опыте журналиста, освещающего эти взломы, общей чертой всегда является отсутствие проверки вводимых данных. Будь то SQL-инъекция или фишинг через уведомление, все сводится к тому, что система слишком сильно доверяет данным, предоставленным пользователем.

Когда я общаюсь с источниками в сообществе «белых хакеров», они часто выражают здоровую паранойю по поводу «доверенных» систем. Один аналитик SOC сказал мне, что они начали относиться к внутренним оповещениям Microsoft с большим подозрением, чем к внешним, именно потому, что знают, сколько шума создается этими лазейками. Для них периметр сети — это устаревший ров с водой вокруг замка; настоящая битва происходит внутри доверенных туннелей, которые мы построили для удобства.

Microsoft еще предстоит полностью устранить эту проблему, вероятно, потому, что это требует изменения основной логики того, как новые учетные записи взаимодействуют с триггерами уведомлений. Помимо патчей, бремя обнаружения в настоящее время ложится на получателя и эвристику принимающего почтового сервера.

Ключевые выводы для обеспечения безопасности

  1. Смотрите глубже домена: Даже если письмо проходит проверки SPF и DKIM от крупного провайдера, такого как Microsoft или Google, внимательно изучайте назначение любых ссылок. Наведите курсор на ссылку, чтобы увидеть фактический URL-адрес перед кликом.
  2. Проверяйте через независимый канал: Если вы получили «оповещение о мошенничестве» или «уведомление об учетной записи», не нажимайте на ссылку в письме. Вместо этого откройте новую вкладку браузера и войдите в свою учетную запись напрямую через официальный портал, чтобы проверить наличие оповещений.
  3. Внедрите «Zero Trust» для электронной почты: ИТ-администраторам стоит рассмотреть возможность добавления тегов «Внешнее» к письмам, исходящим от внешних служб уведомлений, даже если они используют ваш родительский домен, или использовать расширенную защиту от угроз (ATP), которая помещает все ссылки в «песочницу» независимо от репутации отправителя.
  4. Аудит собственных полей ввода: Если ваш бизнес отправляет автоматические электронные письма, убедитесь, что поля, контролируемые пользователем (например, имена или заголовки), проходят очистку и не могут содержать URL-адреса или подозрительные ключевые слова.

Заключение и практические шаги

Эксплуатация внутренней системы уведомлений Microsoft служит суровым напоминанием о том, что в кибербезопасности доверие — это уязвимость. Мошенники всегда найдут путь наименьшего сопротивления, и сейчас этот путь вымощен благими намерениями автоматизированных инструментов обслуживания клиентов.

Для бизнес-лидеров настало время провести оценку рисков ваших автоматизированных каналов связи. Проведите аудит каждой точки, где третья сторона может инициировать отправку электронного письма с вашего домена. Для отдельного пользователя лучшей защитой остается скептический склад ума. Относитесь к каждому срочному уведомлению как к потенциальному цифровому троянскому коню, независимо от того, насколько блестящим кажется значок «Microsoft» на его фасаде.

Источники:

  • NIST Special Publication 800-177 (Trustworthy Email)
  • The Spamhaus Project: Abuse of Microsoft Notification Services Report (2024/2026)
  • MITRE ATT&CK Framework: T1566 (Phishing) & T1531 (Account Access Removal)
  • Internet Engineering Task Force (IETF) RFC 7489 (DMARC)

Отказ от ответственности: Данная статья предназначена исключительно для информационных и образовательных целей. Она призвана предоставить обзор киберугроз на высоком уровне и не заменяет профессиональный аудит кибербезопасности, техническую консультацию или услуги по реагированию на инциденты.

bg
bg
bg

До встречи на другой стороне.

Наше решение для электронной почты и облачного хранения данных со сквозным шифрованием обеспечивает наиболее мощные средства безопасного обмена данными, гарантируя их сохранность и конфиденциальность.

/ Создать бесплатный аккаунт