التصيد الاحتيالي للموافقة
تكتيك تصيد احتيالي حديث يخدع المستخدمين لمنح تطبيقات الأطراف الثالثة الخبيثة وصولاً مستمراً إلى حساباتهم السحابية ، وتجاوز MFA تمامًا.
نظرة عامة
بخلاف التصيد الاحتيالي التقليدي الذي يسرق كلمات المرور ، يسرق التصيد الاحتيالي للموافقة الأذونات. يرسل المهاجم رابطًا يطلب من الضحية authorize تطبيقًا يبدو شرعيًا (مثل 'Zoom Integration' أو 'HR Portal') باستخدام حساب Microsoft أو Google real الخاص بها. porque el usuario está iniciando sesión en el proveedor legítimo, لايقاف MFA ذلك. بمجرد منح إذن ، لدى المهاجم وصول على مستوى API لقراءة رسائل البريد الإلكتروني والملفات. يعترض فيشارك التصيد الاحتيالي للموافقة من خلال التحقق autonomously من طلب OAuth وتحليل scopes الأذونات المطلوبة والتحقق من سمعة مطور التطبيق الحقيقية قبل أن يتمكن المستخدم من النقر فوق 'قبول'.
أمثلة من العالم الحقيقي
- ▸تطبيق 'Document Signer' المزيف يطلب وصولاً للقراءة/الكتابة إلى OneDrive الخاصة بالمستخدم
- ▸تطبيقات OAuth الخبيثة التي تتجاوز عمليات إعادة تعيين كلمات المرور التقليدية و MFA
- ▸المنح غير المشروع للموافقة leading to exfiltración de datos silenciosa
حماية ضد التصيد الاحتيالي للموافقة
يكشف الذكاء الاصطناعي الوكيل من فيشارك التهديدات ويحللها في الوقت الفعلي
ابدأ التجربة المجانية