ZoomフィッシングでO365情報を盗む



A recently uncovered phishing campaign is using spoofed Zoom account alerts to steal Microsoft Office 365 credentials,
according to a report from security firm Abnormal Security
最近、Zoomを装って、O365のアカウント情報を盗み取るようなフィッシングキャンペーンが流行ってるようです

Using fake Zoom alerts to help disguise phishing emails comes at a time when use of the cloud-based video
conferencing platform is skyrocketing due to work-from-home arrangements.
昨今のコロナ禍でテレワークなどを使用する人が急激に増えているZoom。偽Zoomからの偽装アラートメールを利用します。

These messages claim that the recipient will not be able to use the video conferencing platform until
they click a link embedded in the email to reactivate their account, according to the report.
アカウントをreactivateするため、メールに埋め込まれたLinkをクリックするまで、ビデオ(Zoom)が使えないというメッセージになります。

If the victim clicks on the malicious link embedded in the email, the user is taken to what appeared to
be an Office 365 login page but was actually a malicious domain controlled by the fraudsters.
The fake login page prompts the targeted victim to input their Office 365 username and password to reset their account,
but the credentials are instead harvested by the fraudsters.
メールを受け取った人が、リンクを開いてしまうと、偽のO365のログインページからIDやパスワード情報が抜き取られてしまいます。

詳しくは下記から参照ください。
参考ページ:Zoom-Themed Phishing Campaign Targets Office 365 Credentials

NEWS & TOPICS 一覧に戻る