Фишинг через Microsoft 365: злоупотребление login.microsoftonline.com
Недавние сообщения подтверждают: злоумышленники начали активно злоупотреблять страницей входа Microsoft, используя её для перенаправления жертв на фишинговые сайты. Во время презентации на DEFCON33 исследователь Киану Найс показал, как с помощью login.microsoftonline.com можно организовать доверительную «оболочку» для мошеннических перенаправлений — и эта схема уже наблюдается в реальных атаках.
Суть инцидента
В описанном клиентском случае пользователи получали фишинговые письма со ссылками, которые вели сначала на рабочий домен Cloudflare, настроенный как URL-redirect, а затем — на фишинговый сайт. На этапе перехода злоумышленники использовали показ CAPTCHA через легитимный рабочий домен, что дополнительно повышало доверие жертв и снижало вероятность их настороженности.
Во время DEFCON33 Киану Найс продемонстрировал, что с помощью login.microsoftonline.com злоумышленники могут перенаправлять ничего не подозревающих пользователей на вредоносные ресурсы.
Как работает атака (по шагам)
- Атакующий создаёт мультитенантное приложение в среде Microsoft 365.
- В настройках приложения указываются URI перенаправления, ведущие напрямую на фишинговый сайт.
- Жертве отправляют фишинговое письмо со ссылкой, которая сначала открывает рабочий домен (например, Cloudflare), настроенный как редирект.
- Через этот рабочий домен отображается CAPTCHA или иные стороние элементы доверия.
- После подтверждения жертва перенаправляется на фишинговую страницу и вводит учётные данные или иные конфиденциальные данные.
Репликация такой атаки относительно проста: достаточно зарегистрировать приложение в Microsoft 365 и правильно настроить redirect URI. Именно простота и опора на легитимные домены делает этот механизм опасным.
Почему это представляет угрозу
- Использование официальных доменов (например, login.microsoftonline.com и рабочих доменов типа Cloudflare) повышает доверие у пользователей и уменьшает срабатывание многих фильтров.
- Показ CAPTCHA и других «внешних» проверок создаёт иллюзию легитимности.
- Атака эксплуатирует встроенные механизмы OAuth/redirect, что позволяет обходить простые проверки на поддельные страницы.
- Метод легко масштабируется и воспроизводим в разных арендаторах (tenants).
Предшествующие инциденты и контекст
Подобные приёмы не новы. В 2021 году Proofpoint уже описывала аналогичные тактики перенаправления на фишинговые ресурсы через легитимные сервисы. Позже аналитики Push Security обнаружили варианты, связанные с ADFS и злоупотреблениями правами приложений для реализации перенаправлений. Всё это указывает на устоявшуюся и эволюционирующую практику использования доверенных доменов в фишинговых кампаниях.
Рекомендации для организаций
- Ограничьте возможность регистрации приложений в вашем tenant: разрешайте создание только администраторам или доверенным лицам.
- Включите строгие политики согласия приложений (Application Consent Policies) и контролируйте разрешения, запрашиваемые приложениями.
- Мониторьте и анализируйте новые redirect URI и подозрительную активность при регистрации приложений.
- Применяйте Conditional Access и многофакторную аутентификацию (MFA); рассмотрите более строгие требования для входов после перенаправлений.
- Настройте правила блокировки/фильтрации для известных механизмов редиректа и подозрительных рабочих доменов.
- Инструментально отслеживайте аномалии входов (необычные IP, impossible travel, новые устройства) и реагируйте оперативно.
- Проводите регулярное обучение сотрудников: демонстрируйте примеры атак с легитимными доменами и объясняйте признаки фишинга.
Рекомендации для пользователей
- Перед вводом учётных данных проверьте URL и источник перехода; будьте внимательны при перенаправлениях.
- Не доверяйте автоматически CAPTCHA или другим «подтверждениям» как признаку безопасности.
- Наводите курсор на ссылку, чтобы увидеть реальный адрес перед переходом.
- Используйте аппаратные ключи или passkeys там, где это возможно — они сложнее для перехвата фишингом.
- Сообщайте в IT-службу о подозрительных письмах и подозрительных запросах на вход через сторонние страницы.
Вывод
Атака, использующая login.microsoftonline.com и рабочие домены вроде Cloudflare для маскировки фишинга, демонстрирует устойчивую тенденцию злоумышленников — эксплуатацию доверенной инфраструктуры для повышения успеха мошенничества. Организациям и пользователям следует усилить контроль за регистрацией приложений, мониторинг входов и обучение персонала. Только комплексный подход и оперативная защита помогут снизить риск подобных кампаний.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



