Phương pháp Phishing bằng cách đính kèm File độc hại trên Office 365

TricksMMO

Administrator
Staff member
, Office 365, OneDrive, SharePoint ## Cách lạm dụng Office 365 Outlook để đính kèm các tệp độc hại được ngụy trang thành các tệp vô hại

** TL; DR: ** Office 365 cho phép bạn đính kèm các tệp theo hai cách: trực tiếp hoặc từ đám mây.Bằng cách sử dụng phương thức đính kèm đám mây, bạn có thể lừa người dùng tải xuống các tệp độc hại bằng cách ngụy trang chúng thành các tệp vô hại.

## Phương thức đính kèm tệp trong Office 365

Office 365 cho phép bạn đính kèm các tệp theo hai cách:

*** tệp đính kèm trực tiếp: ** Đây là những tệp được tải trực tiếp lên thông báo email.Các tệp đính kèm trực tiếp phải tuân theo các hạn chế loại tệp nghiêm ngặt.
*** Tệp đính kèm đám mây: ** Đây là những tệp được lưu trữ trên dịch vụ đám mây (chẳng hạn như OneDrive hoặc SharePoint).Các tệp đính kèm đám mây không phải tuân theo các hạn chế loại tệp giống như tệp đính kèm trực tiếp.

Hình ảnh sau đây cho thấy cách hai loại tệp đính kèm được hiển thị cho người nhận:

không

## Cách lạm dụng phương thức đính kèm đám mây

Để lạm dụng phương thức đính kèm đám mây, bạn cần thực hiện như sau:

1. Thiết lập một máy chủ miền và HTTP.Điều này là cần thiết bởi vì các tệp đính kèm đám mây hiển thị một phần của liên kết trong thông báo email.Bạn có thể sử dụng một tên miền như `onedrive.microsoft.com` để làm cho tệp đính kèm trông bớt đáng ngờ hơn.
2. Lưu trữ các tệp độc hại của bạn trên máy chủ.
3. Thiết lập máy chủ HTTP của bạn để chuyển hướng các liên kết kết thúc bằng các tiện ích mở rộng tệp vô hại (chẳng hạn như `.txt`,` .pdf`, `.docx`, v.v.) cho các tệp độc hại của bạn.Điều này rất quan trọng vì Office 365 sử dụng tiện ích mở rộng tệp để xác định biểu tượng được hiển thị cho tệp đính kèm.

Khi bạn đã thiết lập máy chủ của mình, bạn có thể tạo một tin nhắn email độc hại và đính kèm một tệp vô hại vào nó.Khi người nhận nhấp vào tệp đính kèm, họ sẽ được chuyển hướng đến máy chủ của bạn và tệp độc hại sẽ được tải xuống máy tính của họ.

## Phần kết luận

Đây là một kỹ thuật rất hiệu quả cho các cuộc tấn công lừa đảo vì nó cho phép bạn lừa người dùng tải xuống các tệp độc hại mà không cần chúng nhận ra nó.Ngoài ra, các liên kết trong các tệp đính kèm đám mây không được Office 365 quét, điều đó có nghĩa là chúng có nhiều khả năng bỏ qua các bộ lọc bảo mật email.

## Những bài viết liên quan

* [Cách tạo email lừa đảo với Office 365] (https://www.tricksmmo.com/how-to-create-a-phishing-email-withice-365/)
* [Làm thế nào để bảo vệ bản thân khỏi các cuộc tấn công lừa đảo] (https://www.tricksmmo.com/how-to-protect-yurself-from-phishing-attacks/)
* [Cách xác định email lừa đảo] (https://www.tricksmmo.com/how-to-idenify-phering-emails/)
=======================================
, Office 365, OneDrive, SharePoint ## How to abuse Office 365 Outlook to attach malicious files disguised as harmless files

**TL;DR:** Office 365 allows you to attach files in two ways: directly or from the cloud. By using the cloud attachment method, you can trick users into downloading malicious files by disguising them as harmless files.

## File attachment methods in Office 365

Office 365 allows you to attach files in two ways:

* **Direct attachments:** These are files that are uploaded directly to the email message. Direct attachments are subject to strict file type restrictions.
* **Cloud attachments:** These are files that are stored on a cloud service (such as OneDrive or SharePoint). Cloud attachments are not subject to the same file type restrictions as direct attachments.

The following image shows how the two types of attachments are displayed to the recipient:

<img src=" " alt="Two types of attachments in Office 365" />

## How to abuse the cloud attachment method

To abuse the cloud attachment method, you need to do the following:

1. Set up a domain and HTTP server. This is necessary because the cloud attachments display a part of the link in the email message. You can use a domain like `onedrive.microsoft.com` to make the attachment look less suspicious.
2. Store your malicious files on the server.
3. Set up your HTTP server to redirect links that end with harmless file extensions (such as `.txt`, `.pdf`, `.docx`, etc.) to your malicious files. This is important because Office 365 uses the file extension to determine the icon that is displayed for the attachment.

Once you have set up your server, you can create a malicious email message and attach a harmless file to it. When the recipient clicks on the attachment, they will be redirected to your server and the malicious file will be downloaded to their computer.

## Conclusion

This is a very effective technique for phishing attacks because it allows you to trick users into downloading malicious files without them even realizing it. Additionally, the links in cloud attachments are not scanned by Office 365, which means that they are more likely to bypass email security filters.

## Related articles

* [How to create a phishing email with Office 365](https://www.tricksmmo.com/how-to-create-a-phishing-email-with-office-365/)
* [How to protect yourself from phishing attacks](https://www.tricksmmo.com/how-to-protect-yourself-from-phishing-attacks/)
* [How to identify phishing emails](https://www.tricksmmo.com/how-to-identify-phishing-emails/)
 
Join Telegram ToolsKiemTrieuDoGroup
Back
Top