詐欺師が既知のブランドになりすます方法を探し続けているため、ユーザーは、たとえ正規の会社のアドレスから送信されているように見えても、スパムのような電子メールには引き続き注意する必要があります。
Ars Technica は、Microsoft のサブスクリプション機能を悪用してフィッシングメールを送信するスキームを特定しました。このアドレスは、同社がユーザーに許可リストに追加するよう推奨している実際のアドレスです。
この詐欺の標的となったユーザーは、ビジネス分析プラットフォームである Microsoft Power BI に接続されたアドレスからメールを受信しました。メッセージには、PayPal、ノートン LifeLock、Microsoft 365 などのサービスからの高額な購入金額を記載した (偽の) 請求領収書と、取引に異議を申し立てるための電話番号が含まれています。
電話の相手側の詐欺師は、デバイスの乗っ取りを許可したり、個人情報を抽出したりするリモート アクセス アプリケーションをインストールするようにユーザーを説得しようとする可能性があります。他のフィッシング詐欺と同様、電話をかける、メールに返信する、リンクをクリックするなど、何らかの方法で関与すると、データやデバイスが危険にさらされる可能性があります。
電子メール自体には、タイプミスや文法の間違い、そしてほとんどの場合、Microsoft 自体とはまったく関係のない緊急の行動喚起が満載です。多くのユーザーはこれらの危険信号に気づき、メッセージを削除するだけでよいことを知っているでしょう。しかし、脅威アクターは、ユーザーがブランドに対して抱いている信頼を利用し、脅迫戦術とともに一部の人々をこの計画に陥れます。
また、これは、この種のフィッシング スキームが初めてというわけではありません。脅威アクターは、同様の抜け穴を悪用して、正規の PayPal および Google アドレス (2 つだけ挙げます) から悪意のある電子メールを送信しました。 PayPal の場合、service(at)paypal(dot)com から送信された不正な購入通知により、プラットフォームのサブスクリプション請求機能が悪用されました。 Google では、詐欺師は Google サイト経由で google.com サブドメインを登録し、Google アカウントにリンクしました。