Azure-docs: aka.ms/MFASetup dibaca seperti serangan phishing

Dibuat pada 13 Mei 2019  ·  23Komentar  ·  Sumber: MicrosoftDocs/azure-docs

Domain aka.ms tampak seperti serangan phishing yang telah dilatih oleh setiap perusahaan kepada karyawannya untuk tidak mengeklik.


Detail Dokumen

Jangan edit bagian ini.

Pri1 active-directorsvc cxp product-question triaged user-helsubsvc

Komentar yang paling membantu

@ MohitDhingra-MSFT @ eross-msft Tidak ada bukti yang menunjukkan bahwa aka.ms bersifat internal atau dikendalikan oleh microsoft tanpa penelitian yang signifikan. Itu seperti bank pengejar yang mengatakan "tidak apa-apa memasukkan kredensial rekening bank Anda di cha.se karena kami mengontrolnya". Tidak ada cara bagi pengguna yang paham teknologi untuk memverifikasi itu adalah domain Microsoft karena segera dialihkan ke domain yang berbeda sehingga sertifikat tidak dapat diverifikasi. Pengguna diajari tahun demi tahun untuk secara spesifik menandai domain semacam ini sebagai domain phishing dan melaporkannya ke departemen TI mereka. Menurut pendapat saya (profesional), ini adalah kesalahan keamanan yang sangat besar dan tidak menguntungkan siapa pun. https://microsoft.com/mfasetup akan menjadi pilihan 1000x lebih baik.

Semua 23 komentar

@idontusenumbers Terima kasih atas komentarnya! Kami akan menyelidiki masalah ini dan menghubungi Anda segera.

@idontusenumbers Aka.ms adalah layanan pemendekan URL internal Microsoft dan tidak tersedia untuk umum sehingga tidak ada cara yang dapat diidentifikasi bahkan sebagai URL serangan phishing. Sesuai pernyataan Anda, sepertinya ini hanya asumsi dari pihak Anda, tetapi kami jamin bahwa URL tersebut sepenuhnya aman dan sama sekali tidak terkait dari aktivitas phishing.

Semoga ini menjelaskan keraguan Anda. Jika Anda memiliki pertanyaan lebih lanjut tentang ini, jangan ragu untuk memberi tag saya atau penulis dokumen @ eross-msft pada balasan Anda dan kami akan dengan senang hati mengklarifikasi apa pun yang diperlukan. Kami akan menutup masalah ini sekarang.

Terima kasih.

@ MohitDhingra-MSFT @ eross-msft Tidak ada bukti yang menunjukkan bahwa aka.ms bersifat internal atau dikendalikan oleh microsoft tanpa penelitian yang signifikan. Itu seperti bank pengejar yang mengatakan "tidak apa-apa memasukkan kredensial rekening bank Anda di cha.se karena kami mengontrolnya". Tidak ada cara bagi pengguna yang paham teknologi untuk memverifikasi itu adalah domain Microsoft karena segera dialihkan ke domain yang berbeda sehingga sertifikat tidak dapat diverifikasi. Pengguna diajari tahun demi tahun untuk secara spesifik menandai domain semacam ini sebagai domain phishing dan melaporkannya ke departemen TI mereka. Menurut pendapat saya (profesional), ini adalah kesalahan keamanan yang sangat besar dan tidak menguntungkan siapa pun. https://microsoft.com/mfasetup akan menjadi pilihan 1000x lebih baik.

Memang, saya pikir saya telah di-spearphished dengan sangat cerdik hari ini, dengan faktur yang tampak sangat masuk akal disertai dengan email yang mengundang saya untuk "Melihat Perjanjian Anda https://aka.ms/AA1wm3t ." Ya benar, seperti saya akan mengikuti tautan ke beberapa URL yang tampak menarik di domain Monserrat! Terima kasih telah memposting bonafid di sini ke github, jelas bukan serangan phishing ;-)

Saya setuju. Layanan Link Shortening SANGAT mencurigakan. Faktanya DoD memblokir semuanya (kecuali HA mereka sendiri) ... jadi semua tautan aka.ms gagal untuk kita. Ini sebenarnya menjadi hal yang biasa bagi perusahaan. Alasannya adalah kami MELATIH pengguna untuk melihat URL untuk memastikan mereka pergi ke tempat yang mereka pikir mereka tuju. Dengan Link Shorteners Anda tidak pernah bisa yakin ... tidak peduli seberapa "resmi" layanan link shorteener tersebut.

tidak semuanya aman, periksa yang ini: schemas.microsoft.com/SMI/2005/WindowsSettings "
Saya melihat banyak server akmai CDN menggunakan konten yang sah sebagai fungsionalitas bom logika pada virus yang sangat canggih, menggunakan kunci waktu habis yang dapat dikontrol oleh pembuat virus untuk menghentikan kampanye dengan menariknya .. Hal aneh lainnya adalah virus memata-matai pengguna microsoft dengan mengaktifkan kontrol familly , dan menggunakan akun microsoft untuk melihat apa yang dilihat korbannya dengan mendapatkan laporan ... saya serius bahkan tidak mulai mempercayai microsoft karena banyak dari virus ini menghasilkan lalu lintas yang padat, dan google dan microsoft semuanya mendapatkan metadata yang menarik darinya. .

banyak dari virus yang paling aktif yang saya pelajari saat ini adalah semua sertifikat ditandatangani, semua microsoft masuk daftar putih, semua menghubungi layanan iklan google atau halaman microsoft / semi-legimtiate yang sah .... hal lain yang aneh saya memiliki virus lain yang menggunakan / menyematkan diikuti oleh string nomor sebagai argumen CLI dan di situs web aka.ms lainnya di url mereka adalah konteks urli yang menanyakan Embeded? y / N aka

https://login.microsoftonline.com businessstore.microsoft.com/auth/&state=%7B%22encodedRedirectUri%22:%22L21hbmFnZS9vcmdhbml6YXRpb24vYWdyZWVtZW50cw==%22,%22isEmbedded%22:false%7D

Tapi ... Saya rasa tidak masuk akal untuk mengharapkan siapa pun di luar MS untuk mempercayai (atau bahkan tahu tentang) kontrolnya atas aka.ms. Jadi https://safecomputing.umich.edu/be-aware/phishing-and-suspicious-email/shortened-url-security menurut saya paling relevan di sini ...

@ MohitDhingra-MSFT @ eross-msft Bisakah kita mendapatkan analisis yang lebih dalam tentang penggunaan URL singkat ini? Dari sudut pandang pengguna, tidak ada manfaat untuk URL yang dipersingkat dan biaya yang sangat besar: ketidakmampuan untuk menyelesaikan tugas karena TI memblokir penyingkat URL atau karena dianggap sebagai serangan phishing dan dengan demikian sengaja tidak diklik

Hmmm ... langkah selanjutnya yang baik mungkin melihat beberapa kasus tertentu di mana aka.ms digunakan, kemudian mengklasifikasikannya sebagai use-case atau misuse-case. Itu jalan keluar dari berbagai tanggung jawab saya - saya hanya pengguna akhir.

Sekarang saya akan berhenti berlangganan utas ini .... tetapi sebagai hadiah perpisahan, saya memiliki kasus untuk ditawarkan: email yang saya terima sebulan yang lalu, dengan tautan aka.ms. Versi teks datar ditambahkan. Saya telah menyembunyikan apa pun yang jelas-jelas PII-nya tidak di-hash, dan saya setuju menjalankan risiko privasi dengan memposting kasus ini ke area web yang dapat dilihat publik.

  1. Saya tidak bisa diganggu untuk mengetahui bagaimana pengalihan aka.ms menarik PII saya, tetapi ketika saya (akhirnya!) Berani mengunjunginya beberapa menit yang lalu, browser (Chrome) saya dialihkan ke https: // login. microsoftonline.com/common/oauth2/authorize?response_type=id_token&client_id=AAAA&scope=openid&msafed=0&nonce=BBBB&response_mode=form_post&redirect_uri=https : //businessstore.microsoft.com/auth/&state=%227Bicrosoft.com/auth/&state=%227% 22,% 22isEmbedded% 22: false% 7D & sso_reload = true. Jadi: pengalihan aka.ms ternyata jauh lebih bertenaga daripada pengalihan tinyurl. Namun: Saya pikir tidak mungkin bahwa target "AA1wm3t" dari aka.ms ini berisi versi hash dari PII saya karena panjangnya hanya 8 karakter, dan karena jendela munculan "Pilih akun" pada kunjungan microsoftoneline.com ini tidak membantu saya menavigasi bagian dari identitas-pribadi-neraka saya yang secara langsung dikelola oleh MS (yaitu saya melihat empat opsi eksplisit di daftar "Pilih akun", ditambah opsi untuk "Gunakan akun lain".

  2. Saya menduga tautan png adalah pelacak dengan referensi hash ke nomor akun saya, jadi saya telah membuatnya anonim. Ini adalah png 115x27 yang akan menampilkan grafik MS di klien Outlook saya, jika saya pernah mengizinkannya untuk menampilkan email ini kepada saya dalam format html. (BTW, saya menjalankan Outlook saya dalam mode teks biasa saja, sebagai salah satu garis pertahanan saya terhadap email-nasties.)

Inilah kasus yang dianonimkan. Abaikan jika Anda suka. Saya telah menyia-nyiakan lebih dari cukup waktu saya untuk masalah ini!

Bersulang,
Clark

-

Dari: Microsoft (jangan balas) [email protected]
Dikirim: Selasa, 3 Desember 2019 18.12
Kepada: Penerima yang dirahasiakan:
Perihal: Laporan tagihan Microsoft Anda

http://compass.microsoft.com/assets/eb/68/WWW.png

Laporan tagihan Microsoft Anda sudah siap

Organisasi: XXX

Domain: YYY.com

Laporan tagihan Anda siap untuk ditinjau dan dilampirkan pada email ini.

Kami mengirimkan faktur melalui email secara default, tetapi Anda dapat mengubah cara Anda menerima faktur https://portal.office.com/AdminPortal/Home?ref=BillingNotifications jika Anda mau.

Terima kasih,

Tim Layanan Online Microsoft

Microsoft menghormati privasi Anda. Tinjau Pernyataan Privasi online kami https://privacy.microsoft.com/en-us/privacystatement .

Pertanyaan tambahan?

Silakan kunjungi situs Dukungan Pelanggan https://businessstore.microsoft.com/en-us/support .

Lihat Perjanjian Anda https://aka.ms/AA1wm3t .

perusahaan Microsoft
One Microsoft Way
Redmond, WA 98052 AS
https://mucp.api.account.microsoft.com/m/v2/v?d=ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ

-

Saya lagi, dengan kasus kedua penggunaan aka.ms.

Kasing ini menampilkan target ramah aka.ms: tautan ditampilkan di penampil PDF (Acrobat Pro DC) saya sebagai https://aka.ms/Office365Billing.

Saya akan sangat terkejut jika ada saluran rahasia yang memungkinkan pengalihan aka.ms khusus ini menarik PII saya dari dokumen pdf khusus ini, tetapi itu pasti akan menjadi kemungkinan yang perlu ditelusuri jika saya adalah perancang malware atau dalam kontrak sebagai analis keamanan!

(Catatan kasus: Saya merender lampiran PDF kasus saya # 1 ke png, lalu saya memotong PII yang ditampilkan.)

Office 365_Page_1

Terima kasih semuanya atas wawasan Anda tentang URL. Kami menghargai data yang diberikan karena membantu membentuk keputusan kami di masa mendatang.
Kami, sebagai tim konten, sebenarnya menjauh dari menggunakan URL singkat aka.ms dan sebaliknya menggunakan URL situs lengkap. Dengan demikian, grup produk dan tim lain tidak serta merta mengubah gaya mereka untuk mencerminkan pembaruan ini. Selain itu, kami tidak memiliki bandwidth untuk kembali dan memperbarui semua tautan aka.ms dan hanya dapat memperbarui tautan yang kami lihat di artikel yang sedang diperbarui atau di artikel baru.
Untuk keperluan referensi artikel MFA, saya dapat masuk dan memperbarui tautan ini ke URL lengkap. Tetapi ketika Anda menemukan tautan tambahan, Anda dapat melanjutkan dan memperbaruinya sendiri melalui GitHub dan akun GitHub. Kami melakukan dan membaca / menerima permintaan tarik dari pelanggan internal dan eksternal. Jika Anda memerlukan instruksi tentang cara melakukan ini, Anda dapat menemukannya di sini: https://docs.microsoft.com/en-us/contribute/.

tolong-tutup

5 bulan kemudian, Anda masih menggunakan domain ini untuk mendorong pemilik Windows 10 menautkan ponsel mereka dengan desktop mereka, sehingga "Saya tidak perlu lagi mengirim gambar email ke diri saya sendiri". Jadi foto-foto itu akan dirutekan melalui server di Montserrat? Terima kasih, tapi saya pikir saya akan mendownloadnya melalui USB saja.

Apakah sekarang aman atau bagaimana?

:)

Saya setuju.
Bagi konsumen, pelanggan perorangan, alias.ms itu bagus karena mudah diingat dan tidak ada masalah keamanan yang besar.
Untuk pelanggan bisnis, beberapa dari mereka bahkan menggunakan firewall Internet dalam mode allow-list, Anda benar-benar perlu memberi mereka alasan yang bagus untuk menerima domain ini.
Saya pikir Microsoft setidaknya harus secara resmi membuat pengumuman, menyatakan sesuatu seperti
"aka.ms adalah domain milik Microsoft.",
"Domain ini digunakan oleh Microsoft untuk ..... dan admin IT dapat dengan aman memasukkannya ke dalam daftar yang diizinkan firewall perusahaan Anda ...",
"Anda dapat mempercayai URL Microsoft yang diawali dengan aka.ms",
sesuatu seperti itu.

Saya setuju.
Bagi konsumen, pelanggan perorangan, alias.ms itu bagus karena mudah diingat dan tidak ada masalah keamanan yang besar.

Ada masalah keamanan besar: sepertinya URL phishing

Saya pikir Microsoft setidaknya harus secara resmi membuat pengumuman, menyatakan sesuatu seperti
"aka.ms adalah domain milik Microsoft.",

Ini mengharuskan setiap orang yang pernah menerima salah satu tautan alias ini untuk menerima, membaca, dan mengingat pemberitahuan semacam itu. Banyak sekali pertanyaannya.

Ini mengharuskan setiap orang yang pernah menerima salah satu tautan alias ini untuk menerima, membaca, dan mengingat pemberitahuan semacam itu. Banyak sekali pertanyaannya.

Saya rasa Microsoft tidak perlu mengirimkan pengumuman itu kepada semua orang. Menerbitkan pemberitahuan semacam itu di situs web mereka akan berhasil.

akankah mircosoft menyertakan domain ini di dokumen mereka jika tidak resmi?

akankah mircosoft menyertakan domain ini di dokumen mereka jika tidak resmi?

Akankah seorang peretas yang membobol dokumen microsoft dan menulis ulang mereka menggunakan domain yang mirip dengan aka.ms? apakah peretas akan menggunakan microsoft.com?

sementara saya pikir sebagian besar utas ini adalah perhatian berlebihan tentang URL phishing, sebagai pengguna akhir jika Anda membuka url telanjang https://aka.ms , Anda sekarang dialihkan ke https://redirectiontool.trafficmanager.net/ am / redirection / home? options = host : aka.ms yang mengarahkan ulang ke halaman login untuk alat MS Redirection. Meskipun tidak menunjukkan itu di mana pun di layar - layar sampel .

Jika pengguna akhir mencoba mencari informasi tentang aka.ms - hal pertama yang muncul di hasil pencarian saya adalah banyak contoh orang yang menanyakan apakah OK.

Saya baru saja memperbarui situs web yang telah saya bantu, dan berharap menemukan sesuatu yang resmi dari Microsoft yang menjelaskan tentang Aka.ms yang dapat saya tautkan, dan saya tidak dapat menemukan sumber referensi yang memiliki reputasi / resmi.

Yang terburuk dari semuanya, jika tamu penyewa yang tidak sah (non-Microsoft, dan non-Microsoft resmi penyewa) harus masuk sepenuhnya ke halaman - mereka mendapatkan kesalahan ini yang akan membingungkan sebagian besarfailed aka.ms redirection tool login

Jika seseorang mencoba menggunakan tautan aka.ms yang tidak ditentukan, dihapus, atau tidak valid - seperti https://aka.ms/DoesntExist , setidaknya Anda akan dibawa ke Microsoft.com, tetapi harus lebih jelas bahwa ini dimiliki oleh Microsoft .

Saya melihat bahwa https://aka.ms dengan sendirinya mengarahkan ke halaman login alat redirection internal Anda mudah bagi Anda semua, tetapi akan membingungkan sebagian besar pengguna.

Saya ingin sekali jika https://aka.ms memiliki halaman dengan penjelasan bahwa ini adalah layanan Microsoft, tautan ke beberapa Microsoft.com/aka-ms-url-shortener atau halaman serupa, dan penjelasan bahwa hanya Microsoft atau kontraktor resmi yang dapat mengaksesnya untuk membuat tautan ini, dan kemungkinan besar tombol "Masuk" di kanan atas agar Anda semua dapat membuka https://redirectiontool.trafficmanager.net/am/redirection/home ? options = host : aka.ms URL.

Dengan adanya langkah-langkah tambahan tersebut, pengguna bisa

  • dapat dimengerti bahwa Anda curiga terhadap tautan aka.ms (karena URL Shorteners dapat digunakan dengan maksud jahat untuk menyembunyikan URL berbahaya), tetapi dapat diketahui bahwa aka.ms adalah penyingkat URL yang dapat dipercaya karena mereka
  • memiliki beberapa konfirmasi dari pihak Microsoft bahwa aka.ms adalah domain resmi Microsoft,
  • siapa pun yang masuk ke https://aka.ms secara tidak sengaja tidak akan langsung diberikan halaman login (yang tentunya merupakan peringatan keamanan), tetapi penjelasannya adalah internal Microsoft URL Shortener
Apakah halaman ini membantu?
0 / 5 - 0 peringkat

Masalah terkait

spottedmahn picture spottedmahn  ·  3Komentar

paulmarshall picture paulmarshall  ·  3Komentar

Favna picture Favna  ·  3Komentar

JeffLoo-ong picture JeffLoo-ong  ·  3Komentar

DeepPuddles picture DeepPuddles  ·  3Komentar