Microsoft avertizează asupra unei campanii de phishing de amploare, care a vizat zeci de mii de utilizatori la nivel global.
Atacul, descris drept unul sofisticat, a afectat în principal organizații din Statele Unite și ridică noi semne de întrebare cu privire la evoluția amenințărilor cibernetice.
O campanie extinsă, cu impact global
Potrivit unui raport recent, campania s-a desfășurat între 14 și 16 aprilie 2026 și a vizat peste 35.000 de utilizatori din aproximativ 13.000 de companii. Deși au fost implicate 26 de țări, majoritatea covârșitoare a mesajelor – aproximativ 92% – a fost direcționată către organizații din SUA.
Cele mai afectate domenii au fost sănătatea și științele vieții, urmate de sectorul financiar, serviciile profesionale și industria tehnologică.
Mesaje convingătoare și tehnici rafinate
Specialiștii Microsoft subliniază nivelul ridicat de rafinament al mesajelor folosite în această campanie. Emailurile au fost construite folosind șabloane HTML elaborate, cu un aspect apropiat de comunicările interne ale companiilor.
„Capcanele utilizate în această campanie au inclus șabloane HTML bine realizate, cu layout structurat și elemente care sugerează autenticitate, ceea ce le-a făcut mai credibile decât emailurile de phishing obișnuite”, se arată în raport.
Mesajele conțineau adesea avertismente sau acuzații și solicitau acțiuni urgente, ceea ce crea presiune asupra destinatarilor.
Identități false și aparența legitimității
Atacatorii au folosit identități aparent oficiale, precum „Internal Regulatory COC”, „Workforce Communications” sau „Team Conduct Report”. Conținutul mesajelor imita notificări interne, rapoarte sau avertismente privind neconformitatea.
Pentru a consolida credibilitatea, fiecare email includea mențiuni conform cărora mesajul fusese emis printr-un canal autorizat și că linkurile sau atașamentele au fost verificate pentru acces securizat.
PDF-uri malițioase și ocolirea protecțiilor
Campania a utilizat servicii legitime pentru trimiterea emailurilor, ceea ce a permis ocolirea unor mecanisme clasice de securitate precum SPF, DKIM și DMARC. Mesajele includeau atașamente PDF care direcționau utilizatorii către pagini frauduloase.
După accesarea linkurilor, victimele erau redirecționate prin mai multe etape CAPTCHA. Această metodă avea rolul de a crea impresia unui proces legitim și de a evita detectarea automată.
Obiectivul final: datele de autentificare
Scopul final al atacului a fost colectarea în timp real a datelor de autentificare și a tokenurilor utilizatorilor. Prin această metodă, atacatorii au reușit să ocolească inclusiv mecanismele de autentificare multifactor (MFA).
Avertismentul transmis de Microsoft evidențiază o tendință clară: campaniile de phishing devin tot mai sofisticate, iar diferența dintre comunicările legitime și cele frauduloase devine din ce în ce mai greu de identificat.
