{"id":1493,"date":"2023-03-17T13:51:05","date_gmt":"2023-03-17T12:51:05","guid":{"rendered":"https:\/\/inbase.pl\/rozwiazania-it\/?p=1493"},"modified":"2023-03-17T13:51:12","modified_gmt":"2023-03-17T12:51:12","slug":"microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale","status":"publish","type":"post","link":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/","title":{"rendered":"Microsoft ostrzega przed mo\u017cliwym u\u017cyciem zestaw\u00f3w phishingowych, na niespotykan\u0105 dot\u0105d skal\u0119!"},"content":{"rendered":"\n[et_pb_section fb_built=&#8221;1&#8243; theme_builder_area=&#8221;post_content&#8221; _builder_version=&#8221;4.20.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.20.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column _builder_version=&#8221;4.20.0&#8243; _module_preset=&#8221;default&#8221; type=&#8221;4_4&#8243; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.20.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221; text_font_size=&#8221;19px&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;]<h2>Czym jest zestaw phishingowy?<\/h2>\n<p>Najpro\u015bciej m\u00f3wi\u0105c, jest to zbi\u00f3r r\u00f3\u017cnych narz\u0119dzi dzi\u0119ki kt\u00f3rym osoby bez zaawansowanej wiedzy technologicznej, s\u0105 w stanie przeprowadzi\u0107 skuteczne ataki phishingowe na du\u017c\u0105 skal\u0119. Ich tworzeniem zajmuj\u0105 si\u0119 profesjonalni phisherzy. Takie zestawy mo\u017cna znale\u017a\u0107 w internecie \u2013 pobranie ich wi\u0105\u017ce si\u0119 oczywi\u015bcie z dostosowan\u0105 do stopnia zaawansowania zestawu op\u0142at\u0105.<\/p>\n<h3>Microsoft ostrzega<\/h3>\n<p>Microsoft zwraca uwag\u0119 na rosn\u0105c\u0105 popularno\u015b\u0107 zestaw\u00f3w phishingowe typu adversary-in-the-middle ( AiTM ). Charakteryzuje je przede wszystkim mo\u017cliwo\u015b\u0107 organizowania atak\u00f3w na bardzo du\u017c\u0105 skal, oraz fakt \u017ce przeprowadzane za ich pomoc\u0105 ataki omijaj\u0105 mechanizmy weryfikacji dwuetapowej.<\/p>\n<p>Na czym polega sekret adversary-in-the-middle? Atak phishingowy AiTM zwykle polega na pr\u00f3bie kradzie\u017cy plik\u00f3w cookie poprzez wdro\u017cenie serwera proxy mi\u0119dzy u\u017cytkownikiem a witryn\u0105. W ostatnim czasie na celowniku firmy Microsoft znajduje si\u0119 niejaki <strong>DEV-1101, <\/strong>jest to zesp\u00f3\u0142 stoj\u0105cy za przynajmniej kilkoma podobnymi narz\u0119dziami. Ostatnie doniesienia m\u00f3wi\u0105 o zwi\u0119kszonej dzia\u0142alno\u015bci grupy, a tym samym wy\u017cszym poziomem zagro\u017cenia atakami tego typu.<\/p>\n<p>Zestaw open source od DEV-1101 zawiera funkcje, kt\u00f3re umo\u017cliwiaj\u0105 konfigurowanie phishingowych stron docelowych na\u015bladuj\u0105cych g\u0142\u00f3wnie Microsoft Office i Outlook, co powinno by\u0107 powodem do wzmo\u017conej czujno\u015bci w\u015br\u00f3d u\u017cytkownik\u00f3w obydwu rozwi\u0105za\u0144.<\/p>\n<h3>W jaki spos\u00f3b skutecznie si\u0119 chroni\u0107?<\/h3>\n<p>Atak przeprowadzony wspomnianym powy\u017cej zestawem phishingowym, przebiega zazwyczaj wed\u0142ug tego samego scenariusza. Ofiara ataku otrzymuje wiadomo\u015b\u0107 e-mail, zawieraj\u0105c\u0105 link do dokumentu PDF. Po jego klikni\u0119ciu, zostajemy przeniesieni do strony \u0142udz\u0105co przypominaj\u0105cej stron\u0119 logowania Microsoft 365. Od tego momentu pozosta\u0142 ju\u017c tylko jeden krok, aby cyberprzest\u0119pcy mogli og\u0142osi\u0107 sw\u00f3j sukces \u2013 wpisanie przez nas danych logowania. Niestety, nawet ustawienie mechanizm\u00f3w dwusk\u0142adnikowego uwierzytelniania opartych na standardzie TOTP \u2013 czyli aplikacji mobilnej generuj\u0105cej kody potwierdzaj\u0105ce logowania co 30 sekund. Jedyn\u0105 skuteczn\u0105 metod\u0105 zabezpieczenia przed tym rodzajem phishingu jest korzystanie z kluczy zabezpieczaj\u0105cych. <strong><a href=\"https:\/\/inbase.pl\/rozwiazania-it\/klucze-yubikey\/\">Zapoznaj si\u0119 z ofert\u0105 kluczy zabezpieczaj\u0105cych Yubikey!<\/a><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]\n","protected":false},"excerpt":{"rendered":"<p>Czym jest zestaw phishingowy? Najpro\u015bciej m\u00f3wi\u0105c, jest to zbi\u00f3r r\u00f3\u017cnych narz\u0119dzi dzi\u0119ki kt\u00f3rym osoby bez zaawansowanej wiedzy technologicznej, s\u0105 w stanie przeprowadzi\u0107 skuteczne ataki phishingowe na du\u017c\u0105 skal\u0119. Ich tworzeniem zajmuj\u0105 si\u0119 profesjonalni phisherzy. Takie zestawy mo\u017cna znale\u017a\u0107 w internecie \u2013 pobranie ich wi\u0105\u017ce si\u0119 oczywi\u015bcie z dostosowan\u0105 do stopnia zaawansowania zestawu op\u0142at\u0105. Microsoft ostrzega Microsoft zwraca uwag\u0119 na rosn\u0105c\u0105 popularno\u015b\u0107 zestaw\u00f3w phishingowe typu adversary-in-the-middle ( AiTM ). Charakteryzuje je przede wszystkim mo\u017cliwo\u015b\u0107 organizowania atak\u00f3w na bardzo du\u017c\u0105 skal, oraz fakt \u017ce przeprowadzane za ich pomoc\u0105 ataki omijaj\u0105 mechanizmy weryfikacji dwuetapowej. Na czym polega sekret adversary-in-the-middle? Atak phishingowy AiTM zwykle polega na pr\u00f3bie kradzie\u017cy plik\u00f3w cookie poprzez wdro\u017cenie serwera proxy mi\u0119dzy u\u017cytkownikiem a witryn\u0105. W ostatnim czasie na celowniku firmy Microsoft znajduje si\u0119 niejaki DEV-1101, jest to zesp\u00f3\u0142 stoj\u0105cy za przynajmniej kilkoma podobnymi narz\u0119dziami. Ostatnie doniesienia m\u00f3wi\u0105 o zwi\u0119kszonej dzia\u0142alno\u015bci grupy, a tym samym wy\u017cszym poziomem zagro\u017cenia atakami tego typu. Zestaw open source od DEV-1101 zawiera funkcje, kt\u00f3re umo\u017cliwiaj\u0105 konfigurowanie phishingowych stron docelowych na\u015bladuj\u0105cych g\u0142\u00f3wnie Microsoft Office i Outlook, co powinno by\u0107 powodem do wzmo\u017conej czujno\u015bci w\u015br\u00f3d u\u017cytkownik\u00f3w obydwu rozwi\u0105za\u0144. W jaki spos\u00f3b skutecznie si\u0119 chroni\u0107? Atak przeprowadzony wspomnianym powy\u017cej zestawem phishingowym, przebiega zazwyczaj wed\u0142ug tego samego scenariusza. Ofiara ataku [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1497,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"1080","footnotes":""},"categories":[12],"tags":[],"class_list":["post-1493","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nowosci-w-swiecie-rozwiazan-it"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Microsoft ostrzega przed mo\u017cliwym u\u017cyciem zestaw\u00f3w phishingowych, na niespotykan\u0105 dot\u0105d skal\u0119! - Rozwi\u0105zania IT<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Microsoft ostrzega przed mo\u017cliwym u\u017cyciem zestaw\u00f3w phishingowych, na niespotykan\u0105 dot\u0105d skal\u0119! - Rozwi\u0105zania IT\" \/>\n<meta property=\"og:description\" content=\"Czym jest zestaw phishingowy? Najpro\u015bciej m\u00f3wi\u0105c, jest to zbi\u00f3r r\u00f3\u017cnych narz\u0119dzi dzi\u0119ki kt\u00f3rym osoby bez zaawansowanej wiedzy technologicznej, s\u0105 w stanie przeprowadzi\u0107 skuteczne ataki phishingowe na du\u017c\u0105 skal\u0119. Ich tworzeniem zajmuj\u0105 si\u0119 profesjonalni phisherzy. Takie zestawy mo\u017cna znale\u017a\u0107 w internecie \u2013 pobranie ich wi\u0105\u017ce si\u0119 oczywi\u015bcie z dostosowan\u0105 do stopnia zaawansowania zestawu op\u0142at\u0105. Microsoft ostrzega Microsoft zwraca uwag\u0119 na rosn\u0105c\u0105 popularno\u015b\u0107 zestaw\u00f3w phishingowe typu adversary-in-the-middle ( AiTM ). Charakteryzuje je przede wszystkim mo\u017cliwo\u015b\u0107 organizowania atak\u00f3w na bardzo du\u017c\u0105 skal, oraz fakt \u017ce przeprowadzane za ich pomoc\u0105 ataki omijaj\u0105 mechanizmy weryfikacji dwuetapowej. Na czym polega sekret adversary-in-the-middle? Atak phishingowy AiTM zwykle polega na pr\u00f3bie kradzie\u017cy plik\u00f3w cookie poprzez wdro\u017cenie serwera proxy mi\u0119dzy u\u017cytkownikiem a witryn\u0105. W ostatnim czasie na celowniku firmy Microsoft znajduje si\u0119 niejaki DEV-1101, jest to zesp\u00f3\u0142 stoj\u0105cy za przynajmniej kilkoma podobnymi narz\u0119dziami. Ostatnie doniesienia m\u00f3wi\u0105 o zwi\u0119kszonej dzia\u0142alno\u015bci grupy, a tym samym wy\u017cszym poziomem zagro\u017cenia atakami tego typu. Zestaw open source od DEV-1101 zawiera funkcje, kt\u00f3re umo\u017cliwiaj\u0105 konfigurowanie phishingowych stron docelowych na\u015bladuj\u0105cych g\u0142\u00f3wnie Microsoft Office i Outlook, co powinno by\u0107 powodem do wzmo\u017conej czujno\u015bci w\u015br\u00f3d u\u017cytkownik\u00f3w obydwu rozwi\u0105za\u0144. W jaki spos\u00f3b skutecznie si\u0119 chroni\u0107? Atak przeprowadzony wspomnianym powy\u017cej zestawem phishingowym, przebiega zazwyczaj wed\u0142ug tego samego scenariusza. Ofiara ataku [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/\" \/>\n<meta property=\"og:site_name\" content=\"Rozwi\u0105zania IT\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-17T12:51:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-17T12:51:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2023\/03\/analiza-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"940\" \/>\n\t<meta property=\"og:image:height\" content=\"788\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Maja\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maja\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/\"},\"author\":{\"name\":\"Maja\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab\"},\"headline\":\"Microsoft ostrzega przed mo\u017cliwym u\u017cyciem zestaw\u00f3w phishingowych, na niespotykan\u0105 dot\u0105d skal\u0119!\",\"datePublished\":\"2023-03-17T12:51:05+00:00\",\"dateModified\":\"2023-03-17T12:51:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/\"},\"wordCount\":423,\"publisher\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#organization\"},\"image\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2023\/03\/analiza-1.png\",\"articleSection\":[\"Nowo\u015bci w \u015bwiecie rozwi\u0105za\u0144 IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/\",\"url\":\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/\",\"name\":\"Microsoft ostrzega przed mo\u017cliwym u\u017cyciem zestaw\u00f3w phishingowych, na niespotykan\u0105 dot\u0105d skal\u0119! - Rozwi\u0105zania IT\",\"isPartOf\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2023\/03\/analiza-1.png\",\"datePublished\":\"2023-03-17T12:51:05+00:00\",\"dateModified\":\"2023-03-17T12:51:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#primaryimage\",\"url\":\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2023\/03\/analiza-1.png\",\"contentUrl\":\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2023\/03\/analiza-1.png\",\"width\":940,\"height\":788},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/inbase.pl\/rozwiazania-it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Microsoft ostrzega przed mo\u017cliwym u\u017cyciem zestaw\u00f3w phishingowych, na niespotykan\u0105 dot\u0105d skal\u0119!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#website\",\"url\":\"https:\/\/inbase.pl\/rozwiazania-it\/\",\"name\":\"Rozwi\u0105zania IT\",\"description\":\"Kompleksowe rozwi\u0105zania IT dla twojej firmy!!\",\"publisher\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/inbase.pl\/rozwiazania-it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#organization\",\"name\":\"InBase\",\"url\":\"https:\/\/inbase.pl\/rozwiazania-it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/05\/cropped-Logo-InBase_sign.webp\",\"contentUrl\":\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/05\/cropped-Logo-InBase_sign.webp\",\"width\":512,\"height\":512,\"caption\":\"InBase\"},\"image\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab\",\"name\":\"Maja\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ace5122326182c843da9128becff4df29d30dde1a2cd8b39bb6569da107b7afc?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ace5122326182c843da9128becff4df29d30dde1a2cd8b39bb6569da107b7afc?s=96&d=mm&r=g\",\"caption\":\"Maja\"},\"sameAs\":[\"https:\/\/inbase.pl\"],\"url\":\"https:\/\/inbase.pl\/rozwiazania-it\/author\/m-grabowiecka\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Microsoft ostrzega przed mo\u017cliwym u\u017cyciem zestaw\u00f3w phishingowych, na niespotykan\u0105 dot\u0105d skal\u0119! - Rozwi\u0105zania IT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/","og_locale":"pl_PL","og_type":"article","og_title":"Microsoft ostrzega przed mo\u017cliwym u\u017cyciem zestaw\u00f3w phishingowych, na niespotykan\u0105 dot\u0105d skal\u0119! - Rozwi\u0105zania IT","og_description":"Czym jest zestaw phishingowy? Najpro\u015bciej m\u00f3wi\u0105c, jest to zbi\u00f3r r\u00f3\u017cnych narz\u0119dzi dzi\u0119ki kt\u00f3rym osoby bez zaawansowanej wiedzy technologicznej, s\u0105 w stanie przeprowadzi\u0107 skuteczne ataki phishingowe na du\u017c\u0105 skal\u0119. Ich tworzeniem zajmuj\u0105 si\u0119 profesjonalni phisherzy. Takie zestawy mo\u017cna znale\u017a\u0107 w internecie \u2013 pobranie ich wi\u0105\u017ce si\u0119 oczywi\u015bcie z dostosowan\u0105 do stopnia zaawansowania zestawu op\u0142at\u0105. Microsoft ostrzega Microsoft zwraca uwag\u0119 na rosn\u0105c\u0105 popularno\u015b\u0107 zestaw\u00f3w phishingowe typu adversary-in-the-middle ( AiTM ). Charakteryzuje je przede wszystkim mo\u017cliwo\u015b\u0107 organizowania atak\u00f3w na bardzo du\u017c\u0105 skal, oraz fakt \u017ce przeprowadzane za ich pomoc\u0105 ataki omijaj\u0105 mechanizmy weryfikacji dwuetapowej. Na czym polega sekret adversary-in-the-middle? Atak phishingowy AiTM zwykle polega na pr\u00f3bie kradzie\u017cy plik\u00f3w cookie poprzez wdro\u017cenie serwera proxy mi\u0119dzy u\u017cytkownikiem a witryn\u0105. W ostatnim czasie na celowniku firmy Microsoft znajduje si\u0119 niejaki DEV-1101, jest to zesp\u00f3\u0142 stoj\u0105cy za przynajmniej kilkoma podobnymi narz\u0119dziami. Ostatnie doniesienia m\u00f3wi\u0105 o zwi\u0119kszonej dzia\u0142alno\u015bci grupy, a tym samym wy\u017cszym poziomem zagro\u017cenia atakami tego typu. Zestaw open source od DEV-1101 zawiera funkcje, kt\u00f3re umo\u017cliwiaj\u0105 konfigurowanie phishingowych stron docelowych na\u015bladuj\u0105cych g\u0142\u00f3wnie Microsoft Office i Outlook, co powinno by\u0107 powodem do wzmo\u017conej czujno\u015bci w\u015br\u00f3d u\u017cytkownik\u00f3w obydwu rozwi\u0105za\u0144. W jaki spos\u00f3b skutecznie si\u0119 chroni\u0107? Atak przeprowadzony wspomnianym powy\u017cej zestawem phishingowym, przebiega zazwyczaj wed\u0142ug tego samego scenariusza. Ofiara ataku [&hellip;]","og_url":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/","og_site_name":"Rozwi\u0105zania IT","article_published_time":"2023-03-17T12:51:05+00:00","article_modified_time":"2023-03-17T12:51:12+00:00","og_image":[{"width":940,"height":788,"url":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2023\/03\/analiza-1.png","type":"image\/png"}],"author":"Maja","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Maja","Szacowany czas czytania":"2 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#article","isPartOf":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/"},"author":{"name":"Maja","@id":"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab"},"headline":"Microsoft ostrzega przed mo\u017cliwym u\u017cyciem zestaw\u00f3w phishingowych, na niespotykan\u0105 dot\u0105d skal\u0119!","datePublished":"2023-03-17T12:51:05+00:00","dateModified":"2023-03-17T12:51:12+00:00","mainEntityOfPage":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/"},"wordCount":423,"publisher":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/#organization"},"image":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#primaryimage"},"thumbnailUrl":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2023\/03\/analiza-1.png","articleSection":["Nowo\u015bci w \u015bwiecie rozwi\u0105za\u0144 IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/","url":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/","name":"Microsoft ostrzega przed mo\u017cliwym u\u017cyciem zestaw\u00f3w phishingowych, na niespotykan\u0105 dot\u0105d skal\u0119! - Rozwi\u0105zania IT","isPartOf":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#primaryimage"},"image":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#primaryimage"},"thumbnailUrl":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2023\/03\/analiza-1.png","datePublished":"2023-03-17T12:51:05+00:00","dateModified":"2023-03-17T12:51:12+00:00","breadcrumb":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#primaryimage","url":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2023\/03\/analiza-1.png","contentUrl":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2023\/03\/analiza-1.png","width":940,"height":788},{"@type":"BreadcrumbList","@id":"https:\/\/inbase.pl\/rozwiazania-it\/microsoft-ostrzega-przed-mozliwym-uzyciem-zestawow-phishingowych-na-niespotykana-dotad-skale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/inbase.pl\/rozwiazania-it\/"},{"@type":"ListItem","position":2,"name":"Microsoft ostrzega przed mo\u017cliwym u\u017cyciem zestaw\u00f3w phishingowych, na niespotykan\u0105 dot\u0105d skal\u0119!"}]},{"@type":"WebSite","@id":"https:\/\/inbase.pl\/rozwiazania-it\/#website","url":"https:\/\/inbase.pl\/rozwiazania-it\/","name":"Rozwi\u0105zania IT","description":"Kompleksowe rozwi\u0105zania IT dla twojej firmy!!","publisher":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/inbase.pl\/rozwiazania-it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/inbase.pl\/rozwiazania-it\/#organization","name":"InBase","url":"https:\/\/inbase.pl\/rozwiazania-it\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/logo\/image\/","url":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/05\/cropped-Logo-InBase_sign.webp","contentUrl":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/05\/cropped-Logo-InBase_sign.webp","width":512,"height":512,"caption":"InBase"},"image":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab","name":"Maja","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ace5122326182c843da9128becff4df29d30dde1a2cd8b39bb6569da107b7afc?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ace5122326182c843da9128becff4df29d30dde1a2cd8b39bb6569da107b7afc?s=96&d=mm&r=g","caption":"Maja"},"sameAs":["https:\/\/inbase.pl"],"url":"https:\/\/inbase.pl\/rozwiazania-it\/author\/m-grabowiecka\/"}]}},"_links":{"self":[{"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/posts\/1493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/comments?post=1493"}],"version-history":[{"count":3,"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/posts\/1493\/revisions"}],"predecessor-version":[{"id":1498,"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/posts\/1493\/revisions\/1498"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/media\/1497"}],"wp:attachment":[{"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/media?parent=1493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/categories?post=1493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/tags?post=1493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}