אור רביד: פיקוד העורף: הסתיים האירוע בצפון, ניתן לצאת מהמרחבים המוגנים
הקורבנות התבקשו ללחוץ על קישור במסמך ואז זה קרה
מיקרוסופט חשפה מסע דיוג מתוחכם שניסה לגנוב אסימוני אימות ממשתמשים בעשרות אלפי ארגונים, תוך עקיפת אימות רב שלבי
מיקרוסופט חשפה קמפיין פישינג רחב היקף שכוון ליותר מ 35,000 משתמשים ביותר מ 13,000 ארגונים ב 26 מדינות, כך דווח באתר אנשים ומחשבים. לפי החברה, הקמפיין התרחש בין 14 ל- 16 באפריל 2026, והתמקד בעיקר בארצות הברית, שם נמצאו 92% מהיעדים.
המתקפה התבססה על הודעות דוא״ל שנראו כמו תקשורת ארגונית פנימית, עם פיתויים הקשורים ל״קוד התנהגות״, סקירות משמעת והודעות אי ציות. לפי חוקרי מיקרוסופט, ההודעות עוצבו בתבניות אמינות, כללו ניסוחים רשמיים ויצרו תחושת דחיפות שנועדה לגרום לעובדים לפעול במהירות.
רוב ההודעות כוונו לארגונים בתחומי הבריאות ומדעי החיים, שהיוו 19% מהיעדים. אחריהם הופיעו ארגוני שירותים פיננסיים עם 18%, שירותים מקצועיים עם 11% וחברות טכנולוגיה ותוכנה עם 11%.
ההאקרים שלחו את ההודעות דרך שירות דוא״ל לגיטימי, וצירפו קובץ פידיאף שנראה כאילו הוא מכיל מידע נוסף על סקירת ההתנהגות. הקורבנות התבקשו ללחוץ על קישור במסמך, שעבר דרך כמה דפי ביניים כדי להיראות אמין ולחמוק ממערכות הגנה אוטומטיות.
בשלב הסופי, התוקפים השתמשו בשיטת ״יריב באמצע״, שאפשרה להם לאסוף בזמן אמת פרטי התחברות ואסימוני אימות של מיקרוסופט. בדרך זו הם ניסו לעקוף גם מנגנוני אימות רב שלבי, שנחשבים שכבת הגנה מרכזית בארגונים.
במיקרוסופט ציינו כי ברבעון הראשון של השנה זוהו כ 8.3 מיליארד איומי פישינג מבוססי דואר אלקטרוני. כמעט 80% מהם התבססו על קישורים, כאשר קבצי HTML וקובצי ZIP היו בין המטענים הזדוניים הנפוצים ביותר.
עוד עולה מהנתונים כי פישינג באמצעות קודי QR הפך לאחד מאפיקי התקיפה הצומחים ביותר. לפי מיקרוסופט, נפח התקיפות מסוג זה זינק מ 7.6 מיליון בינואר ל 18.7 מיליון במרץ, עלייה של 146%.
החוקרים הצביעו גם על שימוש גובר בפלטפורמות פישינג כשירות, שמאפשרות לתוקפים להפעיל תשתיות מוכנות לגניבת אישורים בלי לבנות מערך תקיפה מאפס. לפי מיקרוסופט, פעילות כזו נקשרה בין היתר לתשתיות טייקון 2FA, קרייטוס ואיוול טוקנס.
במיקרוסופט מסכמים כי התוקפים אינם מסתפקים עוד בדומיינים חשודים או הודעות פשוטות. הם מנצלים שירותים לגיטימיים, תבניות אמינות וקבצים שנראים רשמיים כדי להכניס משתמשים למלכודת, כשהיעד המרכזי נשאר ברור: גניבת אישורים וגישה לחשבונות ארגוניים.
