近日互聯(lián)網(wǎng)上出現(xiàn)了新型的網(wǎng)絡(luò)釣魚攻擊形式,偽裝成為Office 365未送達(dá)郵件來竊取你的密碼信息。 這種釣魚方式最早由ISC Handler的Xavier Mertens發(fā)現(xiàn),并偽裝成為“微軟已經(jīng)發(fā)現(xiàn)幾條未發(fā)送的信息”。然后它會提示你點擊“再次發(fā)送”鏈接來嘗試再次發(fā)送電子郵件。

最新釣魚郵件曝光:偽裝成Office 365未送達(dá)郵件

一旦用戶點擊“再次發(fā)送”鏈接,就會跳轉(zhuǎn)至和 微軟 登錄頁相同的 網(wǎng)站 ,并要求用戶輸入他們的賬號和密碼。隨后該網(wǎng)頁會激活名為sendmails()的Javascript腳本,將會電子郵件地址和密碼發(fā)送到sendx.php腳本上,然后將用戶重定向到合法的 Office 365中登陸URL。

最新釣魚郵件曝光:偽裝成Office 365未送達(dá)郵件

雖然電子郵件看起來非常合法,但有一些方法可以防止這些網(wǎng)絡(luò)釣魚攻擊。首先是“再次發(fā)送”按鈕,微軟從未在發(fā)送失敗之后會有再次發(fā)送電子郵件的選項,用戶只有返回到Outlook并手動發(fā)送。其次,發(fā)送電子郵件之后,如果發(fā)送失敗會立即反饋回來。最后就是在輸入賬號和密碼之前始終檢查下地址欄的URL地址,確認(rèn)是否真的為官方網(wǎng)站。