Как неправильная маршрутизация электронной почты позволяет хакерам выдавать себя за сотрудников компании?

Команда Microsoft Threat Intelligence во вторник опубликовала отчет, раскрывающий опасную тенденцию в сфере кибербезопасности: злоумышленники активно эксплуатируют специфические сценарии маршрутизации электронной почты и неправильно настроенную защиту от подмены (спуфинга). Основная цель этих атак — имитация внутреннего домена организации, чтобы фишинговые письма выглядели так, будто они отправлены сотрудниками внутри самой компании. Подобные оппортунистические кампании направлены на широкий спектр организаций в различных отраслях и вертикалях.
Как неправильная маршрутизация электронной почты позволяет хакерам выдавать себя за сотрудников компании?
Изображение носит иллюстративный характер

Всплеск использования этой тактики был зафиксирован специалистами еще в мае 2025 года, однако к осени масштабы угрозы существенно возросли. Согласно статистическим данным за октябрь 2025 года, только за этот месяц Microsoft заблокировала более 13 миллионов вредоносных писем, связанных с инструментом Tycoon 2FA. Эти цифры подтверждают растущую популярность методов обхода стандартных систем безопасности среди киберпреступников.

Уязвимость возникает в системах с сложными сценариями маршрутизации, где запись почтового обменника (MX record) указывает на локальную среду Exchange или сторонний сервис, через который почта проходит до попадания в Microsoft 365. Если при этом политики защиты от спуфинга не соблюдаются строго, злоумышленники используют этот пробел для отправки поддельных сообщений, которые система воспринимает как легитимные письма от собственного домена арендатора. Важно отметить, что организации, чьи MX-записи указывают непосредственно на Office 365, не подвержены данной уязвимости.

Визуально такие атаки можно идентифицировать по характерному признаку: в полях «Кому» и «От кого» используется один и тот же адрес электронной почты. Для реализации атак хакеры применяют платформы «Фишинг как услуга» (Phishing-as-a-Service, PhaaS), основным инструментом среди которых является комплект Tycoon 2FA. Эти платформы работают по принципу «plug-and-play», предоставляя мошенникам с ограниченными техническими навыками доступ к настраиваемым шаблонам и инфраструктуре. Более того, Tycoon 2FA использует технологию Adversary-in-the-Middle (AiTM), позволяющую обходить многофакторную аутентификацию (MFA).

Тематика фишинговых писем варьируется, но чаще всего злоумышленники используют проверенные схемы: уведомления о голосовой почте, доступ к общим документам, сообщения от HR-отдела касательно зарплаты или льгот, а также запросы на сброс пароля. Нередко встречается имитация уведомлений от легитимных сервисов, таких как DocuSign. Доставка вредоносного содержимого осуществляется через кликабельные ссылки в теле письма или через QR-коды, вложенные в файлы.

Особую опасность представляют сценарии финансового мошенничества, которые часто имитируют переписку между генеральным директором, поставщиком и бухгалтерией. Цель таких манипуляций — обманом заставить организацию оплатить фиктивные счета. Для создания ложного доверия используются три типа вложений: поддельный счет на тысячи долларов с инструкциями по переводу средств, форма налоговой службы IRS W-9 с указанием имени и номера социального страхования подставного лица, а также поддельное банковское письмо, якобы от сотрудника онлайн-банка, использованного для открытия мошеннического счета.

Для защиты от подобных угроз Microsoft рекомендует администраторам пересмотреть настройки безопасности почтовых шлюзов. Необходимо установить строгие политики DMARC (Domain-based Message Authentication, Reporting, and Conformance) в режим «reject» (отклонять) и политики SPF (Sender Policy Framework) в режим «hard fail». Также критически важно правильно настроить сторонние коннекторы, используемые для спам-фильтров или архивации, и отключить функцию Direct Send, если в ее использовании нет острой необходимости.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка