27 marzo 2025

VisiondelCine

VisiondelCine cubre noticias de última hora, política, cultura y eventos de todo el país. Recibe información oportuna y relevante que te interesa.

El código del dispositivo es la clave de phishing y ¿por qué los espías rusos tienen tanto éxito en él?

2 min read

Los investigadores han revelado una campaña duradera y continua de espías rusos que Microsoft usó una linda técnica de phishing para secuestrar la cuenta 365, incluida una linda técnica de phishing, advirtieron los investigadores.

La técnica se conoce como el código de dispositivo phishing. Absorbe el “flujo del código del dispositivo”, una forma de autenticación estructural de arte tradicional Oahty StandardEl El dispositivo está diseñado para registrar impresoras, televisores inteligentes y dispositivos similares en cuentas de autenticación a través del flujo del código del dispositivo. Estos dispositivos generalmente no admiten navegadores, utilizando formas más estándar de autenticación, lo que dificulta iniciar sesión en el nombre de usuario, la contraseña y los procesos de dos factores.

En lugar de autenticación directa al usuario, el dispositivo de entrada-simétrico exhibe un código de dispositivo alfabeto o alfabeto con un enlace relacionado con la cuenta del usuario. El usuario abre el enlace a una computadora u otro dispositivo que sea fácil de iniciar sesión y ingrese al código. El servidor remoto luego transmite un token al dispositivo con confinamiento de entrada que inicia sesión en la cuenta.

Autorización de dispositivos Dependiendo de las dos rutas: desde una aplicación o código para iniciar sesión en el dispositivo semillado de entrada, y el otro usuario para iniciar sesión en el navegador del dispositivo generalmente para iniciar sesión.

Un intento conjunto

Asesorar de ambas agencias de seguridad Vola Y Microsoft Se advierte que los actores de amenaza que trabajan para el gobierno ruso han estado abusando del flujo desde agosto pasado para adoptar cuentas de Microsoft 1 365. Los actores de amenaza enmascararon como funcionarios confiables y de alto riesgo y comenzaron a conversar con un usuario objetivo en la aplicación Messenger como los equipos de Signal, WhatsApp y Microsoft. Las agencias camufladas incluyen:

Source link