Azure-docs: aka.ms/MFASetup读取内容就像网络钓鱼攻击

创建于 2019-05-13  ·  23评论  ·  资料来源: MicrosoftDocs/azure-docs

aka.ms域看起来像是网络钓鱼攻击,每个企业都训练过员工不要单击。


文件详细资料

请勿编辑此部分。

Pri1 active-directorsvc cxp product-question triaged user-helsubsvc

最有用的评论

@ MohitDhingra-MSFT @ eross-msft没有证据表明,无需大量研究,aka.ms是内部的或由Microsoft控制的。 这就像大通银行说:“可以在cha.se上输入您的银行帐户凭据,因为我们可以控制它”。 即使是精通技术的用户也无法验证它是Microsoft域,因为它会立即重定向到另一个域,因此无法验证证书。 一年又一年地教会用户如何将这种域标记为网上诱骗域,并将其报告给其IT部门。 以我(专业)的观点,这是一个巨大的安全错误,没有人会受益。 https://microsoft.com/mfasetup将是一个1000倍更好的选择。

所有23条评论

@idontusenumbers感谢您的评论! 我们将调查此问题并尽快与您联系。

@idontusenumbers Aka.ms是一个内部Microsoft URL缩短服务,并且不公开提供,因此无法将其更紧密地标识为网络钓鱼攻击URL。 根据您的陈述,这似乎只是您的一种假设,但我们向您保证,URL是完全安全的,并且与任何网络钓鱼活动均无关。

希望这可以澄清您的疑问。 如果您对此有任何疑问,请随时给我或文档作者@ eross-msft标记为您的答复,我们将很乐意根据需要澄清任何内容。 我们现在将关闭此问题。

谢谢。

@ MohitDhingra-MSFT @ eross-msft没有证据表明,无需大量研究,aka.ms是内部的或由Microsoft控制的。 这就像大通银行说:“可以在cha.se上输入您的银行帐户凭据,因为我们可以控制它”。 即使是精通技术的用户也无法验证它是Microsoft域,因为它会立即重定向到另一个域,因此无法验证证书。 一年又一年地教会用户如何将这种域标记为网上诱骗域,并将其报告给其IT部门。 以我(专业)的观点,这是一个巨大的安全错误,没有人会受益。 https://microsoft.com/mfasetup将是一个1000倍更好的选择。

确实,我认为我今天的表现非常巧妙,发票看起来很合理,并附有一封电子邮件,邀请我“查看您的协议https://aka.ms/AA1wm3t” 。 是的,就像我要链接到Monserrat域中某些看起来晦涩的URL的链接一样! 感谢您在此处将真实的消息发布到github,显然不是网络钓鱼攻击;-)

我同意。 链接缩短服务非常可疑。 实际上,DoD阻止了所有这些对象(除了它们自己的HA)...因此,所有aka.ms链接对我们来说都是失败的。 这实际上已成为企业的常识。 原因是我们训练用户查看URL,以确保他们按自己认为的去往。 有了Link Shorteners,您将永远无法确定...无论Link Shortenerer服务多么“官方”。

并非都安全,请检查以下一项:schemas.microsoft.com/SMI/2005/WindowsSettings“
我看到许多CDN akmai服务器在非常高级的病毒中使用合法内容作为逻辑炸弹功能,使用病毒作者可以控制的超时密钥来通过拉动来停止活动。 ,并使用Microsoft帐户通过获取报告来查看受害者的目光……我非常认真地甚至没有开始信任microsoft,因为其中许多病毒都是如此庞大的流量,而google和microsoft都从中获得了有趣的元数据。 。

我目前正在研究的许多最活跃的病毒都是已签名证书,已全部加入微软白名单,正在联系google广告服务或合法的microsoft /半合法页面...。数字字符串作为CLI参数,在网址的另一个aka.ms网站中,它们是urli上下文,询问Embeded?y / N aka

https://login.microsoftonline.com/common/oauth2/authorize?response_type=id_token&client_id=45a330b1-b1ec-4cc1-9161-9f03992aa49f&scope=openid&msafed=0&nonce=a5dfc125-1fd6-407b-9202-0a5d19c20fe7&response_mode businessstore.microsoft.com/auth/&state=%7B%22encodedRedirectUri%22:%22L21hbmFnZS9vcmdhbml6YXRpb24vYWdyZWVtZW50cw==%22,%22isEmbedded%22:false%7D

但是...我不认为期望MS之外的任何人信任(甚至知道)其对aka.ms的控制是不合理的。 所以我认为https://safecomputing.umich.edu/be-aware/phishing-and-suspicious-email/shortened-url-security是最相关的...

@ MohitDhingra-MSFT @ eross-msft我们可以对这个缩短的URL的使用进行更深入的分析吗? 从用户的角度来看,缩短URL并没有带来巨大的成本,这是没有好处的:无法完成任务,因为IT阻止了URL缩短器,或者因为它被视为网络钓鱼攻击,因此故意没有被点击

嗯...下一步不错的选择是查看使用aka.ms的某些特定情况,然后将其分类为用例或误用例。 这是我的出路范围的责任的-我只是一个最终用户。

我现在将退订该线程...。但是作为离别礼物,我确实提供了一个案例:一个月前我收到的一封电子邮件,带有aka.ms链接。 附加了纯文本版本。 我压制了任何显然未隐藏的PII,并且可以将这个案例发布到可公开查看的网络区域来承担隐私风险。

  1. 我不必费心找出aka.ms重定向是如何拉起我的PII的,但是当我(终于!)几分钟前敢于访问它时,我的(Chrome)浏览器被重定向到了https:// login。 microsoftonline.com/common/oauth2/authorize?response_type=id_token&client_id=AAAA&scope=openid&msafed=0&nonce=BBBB&response_mode=form_post&redirect_uri=https://businessstore.microsoft.com/auth/&state=%7B%22encodedRedirectUCC=22:%22 22,%22isEmbedded%22:false%7D&sso_reload = true。 因此:aka.ms重定向显然比tinyurl重定向更强大。 但是:我认为该aka.ms的目标“ AA1wm3t”不太可能包含我的PII的哈希版本,因为它的长度只有8个字符,并且因为在microsoftoneline.com访问中没有弹出“选择帐户”窗口帮助我浏览个人身份信息的一部分,该部分由MS直接管理(即,我在“选择一个帐户”列表中看到四个明确的选项,以及“使用其他帐户”的选项)。

  2. 我怀疑png链接是一个跟踪器,其中包含对我的帐号的哈希引用,因此我将其匿名化了。 这是115x27 png,如果我允许它以html形式向我呈现此电子邮件,则它将在Outlook客户端中显示MS图形。 (顺便说一句,我以纯文本模式运行Outlook,这是我防范电子邮件欺诈的手段之一。)

这是匿名案例。 忽略是否​​喜欢。 在这个问题上,我已经花了很多时间!

干杯,
克拉克

-

发件人:Microsoft(不回复) [email protected]
发送:2019年12月3日,星期二,6:12 PM
收件人:未公开的收件人:
Subject:您的Microsoft帐单

http://compass.microsoft.com/assets/eb/68/WWW.png

您的Microsoft帐单已准备就绪

机构:XXX

域名:YYY.com

您的帐单对帐单已准备就绪,可以进行审核,并且已附加在此电子邮件中。

我们默认通过电子邮件发送发票,但是您可以根据需要更改发票的接收方式https://portal.office.com/AdminPortal/Home?ref=BillingNotifications

谢谢,

Microsoft在线服务团队

Microsoft尊重您的隐私。 查看我们的在线隐私声明https://privacy.microsoft.com/en-us/privacystatement

还有其他问题吗?

请访问客户支持https://businessstore.microsoft.com/en-us/support网站。

查看您的协议https://aka.ms/AA1wm3t

微软公司
一种微软方式
美国华盛顿州雷德蒙德98052
https://mucp.api.account.microsoft.com/m/v2/v?d=ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ

-

我又来了,又是aka.ms的用法。

此案例的特征是aka.ms的友好目标:该链接在我的(Acrobat Pro DC)PDF查看器中显示为https://aka.ms/Office365Billing。

如果有一个秘密渠道允许该特定的aka.ms重定向从该特定的pdf文档中提取我的PII,我会感到非常惊讶,但是如果我是恶意软件设计者还是有合同的人,那肯定值得探索作为安全分析师!

(案例注释:我将案例1的PDF附件渲染为png,然后切出显示的PII。)

Office 365_Page_1

谢谢大家对URL的理解。 我们感谢提供的数据,因为这些数据有助于制定未来的决策。
作为内容团队,我们实际上正在远离使用aka.ms短网址,而转而使用完整的网站网址。 话虽这么说,产品组和其他团队并不一定要更改其样式以反映此更新。 此外,我们没有足够的带宽返回和更新所有aka.ms链接,并且只能更新在正在更新的文章或新文章中看到的链接。
为了引用MFA文章的目的,我可以进入并将此链接更新为完整的URL。 但是,当您找到其他链接时,可以继续通过GitHub和GitHub帐户自行更新它们。 我们确实会阅读并接受内部和外部客户的拉取请求。 如果您需要有关如何执行此操作的说明,可以在以下位置找到它们: https :

请关闭

5个月后,您仍在使用该域来鼓励Windows 10所有者将手机与台式机链接,以便“我再也不必通过电子邮件将照片发送给自己”。 那么这些照片将通过蒙特塞拉特的服务器发送吗? 谢谢,但是我想我会直接通过USB下载它们。

现在安全吗?

:)

我同意。
对于消费者和个人客户来说,aka.ms很好,因为它易于记住并且没有大的安全隐患。
对于企业客户,其中一些甚至使用允许列表模式的Internet防火墙,您确实确实需要给他们一个接受此域的充分理由。
我认为微软至少应该正式宣布一项声明,例如
“ aka.ms是微软拥有的域。”,
“ Microsoft使用此域是为了..... IT管理员可以安全地将其放入您公司的防火墙允许列表中……”,
“您可以信任以aka.ms开头的Microsoft URL”,
这样的事情。

我同意。
对于消费者和个人客户来说,aka.ms很好,因为它易于记住并且没有大的安全隐患。

有一个很大的安全问题:它看起来像网络钓鱼URL

我认为微软至少应该正式宣布一项声明,例如
“ aka.ms是微软拥有的域。”,

这要求曾经收到这些aka.ms链接之一的每个人都必须已经收到,阅读并记住了这样的通知。 有很多问题要问。

这要求曾经收到这些aka.ms链接之一的每个人都必须已经收到,阅读并记住了这样的通知。 有很多问题要问。

我认为Microsoft不需要将该公告发送给所有人。 在其网站上发布此类通知即可。

如果不是官方的,mircosoft会将其包含在他们的文档中吗?

如果不是官方的,mircosoft会将其包含在他们的文档中吗?

侵入Microsoft文档并重新编写的黑客是否会使用类似于aka.ms的域? 黑客会使用microsoft.com吗?

虽然我认为该线程大部分都对网络钓鱼URL过度关注,但作为最终用户,如果您访问裸URL https://aka.ms ,则现在可以重定向到https://redirectiontool.trafficmanager.net/ am / redirection / home?opt​​ions = host :aka.ms,它将重定向到MS Redirection工具的登录页面。 尽管它在屏幕样本屏幕上的任何地方都不能向您

如果最终用户试图查找有关aka.ms的信息-我的搜索结果中出现的第一件事是许多人询问是否可以。

我只是在更新一个我一直在帮助的

最糟糕的是,如果未经授权(未经Microsoft和未经Microsoft授权的承租人来宾)完全登录该页面,他们将收到此错误,这会使大多数人感到困惑failed aka.ms redirection tool login

如果有人尝试使用未定义,已删除或无效的aka.ms链接(例如https://aka.ms/DoesntExist) ,则至少会将您带到Microsoft.com,但应该更清楚地知道它归Microsoft所有。

我发现https://aka.ms本身重定向到您的内部重定向工具登录页面对您来说都很容易,但是这会使大多数用户感到困惑。

我希望通过某种方式https://aka.ms拥有一个页面,该页面说明这是Microsoft服务,指向某些Microsoft.com/aka-ms-url-shortener或类似页面的链接,并且说明只有Microsoft或授权承包商才能访问它来创建这些链接,最有可能是右上角的“登录”按钮,以便您所有人都可以转到https://redirectiontool.trafficmanager.net/am/redirection/home ?options = host :aka.ms URL。

有了这些额外的步骤,用户可以

  • 可以理解地对aka.ms链接表示怀疑(因为URL Shorteners肯定会被恶意用来隐藏恶意URL),但是可以知道aka.ms是值得信赖的URL Shortener,因为它们
  • 微软方面对aka.ms是微软的正式域名表示肯定,
  • 偶然进入https://aka.ms的任何人都不会直接看到登录页面(这肯定是安全红旗),但有一个解释,它是内部Microsoft URL缩短器
此页面是否有帮助?
0 / 5 - 0 等级