为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
近日,一种新形式的钓鱼活动出现在网络中,攻击者会将钓鱼内容伪装成Office 365点警告邮件,并告知用户他们的账户中出现异常数量的文件删除。
如下图所示,钓鱼攻击以Office 365警告内容的形式出现,声称用户已触发中级威胁警报,并告知用户在他的账户中发生了大量文件删除行为,诱使用户点击警告框。
邮件原文如下:
您已触发中级威胁警报
账户中存在不正常的文件删除行为
严重程度:中等
时间:2019年5月26日 上午 7:36:39(UTC)
事件:文件删除
详情:5分钟内出现15起相似事件
查看详情
谢谢
Office 365团队
如果你点击了“查看详情”的链接,那么将会打开一个Microsoft的账户登录页面,并提醒你登录。(当然,这个页面是伪造的)
虚假的登录页面
由于此页面托管在Azure上,因此该站点也使用了Microsoft签名的证书,所以会显示其为受到Microsoft信任的URL,这也进一步加强了钓鱼行为的“合规性”。因此,越来越多的网络诈骗者开始选择使用Azure。
当用户输入密码时,所输入的邮件地址和密码会被发送到这个地址:https://moxxesd.azurewebsites.net/handler.php,这便是攻击者为钓鱼所准备的网址,该页面会保存所有输入的数据。
在输入一次之后,登录页面会刷新并将用户重定向至正常登录页面:https://portal.office.com并提示再次登录。
真实的登录页面
一直以来,我们都建议用户在用网时仔细检查可疑的网络连接,并关注网址细节,尽量避免虚假页面。但现在越来越多的伪造页面开始托管在Azure上,并且类似于windows.net和azurewebsites.net这样的域,就更难辨别真假。
对于Microsoft账户和outlook账户登录,请务必记住,登录表单只会来自microsoft.com、live.com或outlook.com。如果发现有任何来自其他URL的Microsoft登录表单,请不要使用。
售前支持
400-161-0866