近日互聯(lián)網(wǎng)上出現(xiàn)了新型的網(wǎng)絡(luò)釣魚(yú)攻擊形式,偽裝成為Office 365未送達(dá)郵件來(lái)竊取你的密碼信息。 這種釣魚(yú)方式最早由ISC Handler的Xavier Mertens發(fā)現(xiàn),并偽裝成為“微軟已經(jīng)發(fā)現(xiàn)幾條未發(fā)送的信息”。然后它會(huì)提示你點(diǎn)擊“再次發(fā)送”鏈接來(lái)嘗試再次發(fā)送電子郵件。

最新釣魚(yú)郵件曝光:偽裝成Office 365未送達(dá)郵件

一旦用戶(hù)點(diǎn)擊“再次發(fā)送”鏈接,就會(huì)跳轉(zhuǎn)至和 微軟 登錄頁(yè)相同的 網(wǎng)站 ,并要求用戶(hù)輸入他們的賬號(hào)和密碼。隨后該網(wǎng)頁(yè)會(huì)激活名為sendmails()的Javascript腳本,將會(huì)電子郵件地址和密碼發(fā)送到sendx.php腳本上,然后將用戶(hù)重定向到合法的 Office 365中登陸URL。

最新釣魚(yú)郵件曝光:偽裝成Office 365未送達(dá)郵件

雖然電子郵件看起來(lái)非常合法,但有一些方法可以防止這些網(wǎng)絡(luò)釣魚(yú)攻擊。首先是“再次發(fā)送”按鈕,微軟從未在發(fā)送失敗之后會(huì)有再次發(fā)送電子郵件的選項(xiàng),用戶(hù)只有返回到Outlook并手動(dòng)發(fā)送。其次,發(fā)送電子郵件之后,如果發(fā)送失敗會(huì)立即反饋回來(lái)。最后就是在輸入賬號(hào)和密碼之前始終檢查下地址欄的URL地址,確認(rèn)是否真的為官方網(wǎng)站。