Недавно исследователи из Check Point описали масштабную фишинговую кампанию, в которой злоумышленники использовали легитимный сервис Microsoft — Dynamics 365 Customer Voice. С его помощью компании обычно собирают обратную связь от клиентов, но на этот раз инструмент стал оружием в руках мошенников.
Атака построена очень грамотно: письма отправляются с уже взломанных аккаунтов, в теме — вполне рутинные деловые вещи вроде платежей, отчетов, документов. Внутри — ссылка, якобы ведущая на опрос или форму от Dynamics 365. Открываешь — сначала CAPTCHA, потом форма для ввода логина и пароля. Всё выглядит как надо. Только это не Microsoft, а копия, которая собирает корпоративные учетные данные. А иногда — и одноразовые коды MFA.
Да, даже многофакторная аутентификация не спасает. Исследователи не раскрыли технические детали, но сообщили, что перехват возможен. Это уже серьезно.
Тревожно то, что атака идет через настоящую инфраструктуру Microsoft. Такие письма проходят фильтры, вызывают доверие, и часто не вызывают подозрений даже у тех, кто обучен «распознавать фишинг». Всё выглядит слишком нормально. Достоверно. Привычно. А значит — особенно опасно.
Именно поэтому такие инциденты — не исключение, а новая реальность. В ней уже недостаточно просто напоминать сотрудникам о правилах цифровой гигиены. Этого по-прежнему важно, но фишинг давно вышел за рамки «наивных» писем с орфографическими ошибками. Сегодня он встраивается в рабочие процессы, маскируется под то, с чем мы работаем каждый день, и действует тихо, точно, профессионально.
Такие атаки показывают: технические меры защиты должны идти вровень с повседневной логикой коммуникации. Иначе даже очень осведомленный сотрудник может просто сделать свою работу — и стать жертвой.