Логотип

Что происходит — злоупотребление оповещениями Azure Monitor в фишинговых кампаниях

Что происходит — злоупотребление оповещениями Azure Monitor в фишинговых кампаниях

В конце марта 2026 года стало известно, что злоумышленники активно используют легитимную службу Microsoft Azure Monitor для отправки фальшивых оповещений, которые выглядят как официальные предупреждения о проблемах с аккаунтом и несанкционированных платежах. Эти уведомления отправляются прямо с адреса azure-noreply@microsoft.com, что делает их особенно убедительными для получателя.

Azure Monitor — облачный сервис мониторинга, который отслеживает состояние приложений и инфраструктуры, собирает метрики и журналы, а также отправляет оповещения о событиях и проблемах производительности. Нормальные оповещения информируют администратора, когда, например, критично выросло время отклика сервиса или ресурс превышает заданные пороги.

Однако в новых атаках оповещения настраиваются таким образом, что они содержат обманную информацию с целью вызвать у получателя страх и побудить его к действию.

 

Как работает фишинговая кампания на основе Azure Monitor

Злоумышленники создают специальные правила оповещений в Azure Monitor, которые содержат следующее:

  • фальшивые сведения об неавторизованном платеже или проблеме с аккаунтом;
  • «официальный» номер телефона для связи с технической поддержкой;
  • формулировки, похожие на сообщения от команды безопасности.

 

Письмо об оповещении может выглядеть так: уведомление о том, что «система обнаружила возможный несанкционированный платеж на вашем аккаунте», с указанием суммы и датой транзакции, и просьбой немедленно позвонить по указанному номеру.

Читать  Как получать уведомления о входе в систему по SSH в Linux

Важно понимать: атакующие не подделывают заголовки, а действительно используют сервис Azure Monitor для автоматической отправки этих сообщений от имени службы — это то, что делает атаку особенно опасной.

Оповещение Microsoft Azure Monitor, использованное в фишинговой схеме с обратным звонком

 

Основные этапы атаки

  1. Создание мошеннического правила оповещения.
    Хакеры настраивают правило в Azure Monitor, в котором в описании содержатся фальшивые данные о транзакциях или безопасности.
  2. Добавление цели в группу действий (Action Group).
    Потенциальные жертвы добавляются в группу, которая получает оповещения при срабатывании правила.
  3. Триггер оповещения и отправка сообщения.
    Как только правило «срабатывает», служба Azure Monitor отправляет уведомление жертве на электронную почту.
  4. Социальная инженерия с обратным вызовом.
    Получатель получает сообщение, напуган тревожным содержимым, и звонит по указанному номеру, где мошенник продолжает обман: пытается выманить личные данные, доступ к устройствам или деньги.

 

Authentication-Results: relay.mimecast.com;
	dkim=pass header.d=microsoft.com header.s=s1024-meo header.b=CKfQ8iOB;
	arc=pass ("microsoft.com:s=arcselector10001:i=1");
	dmarc=pass (policy=reject) header.from=microsoft.com;
	spf=pass (relay.mimecast.com: domain of azure-noreply@microsoft.com designates 40.107.200.103 as permitted sender) smtp.mailfrom=azure-noreply@microsoft.com

 

Почему эта атака работает

  • Доверие к официальным службам.
    Письма исходят с адреса Microsoft, и проходят базовую аутентификацию, что делает их похожими на настоящие системные уведомления.
  • Использование реального сервиса.
    Azure Monitor действительно является сервисом оповещений, и предупреждения могут выглядеть правдоподобно, особенно если получатель не разбирается в механизмах работы облачных служб.
  • Психологическое давление.
    Фразы вроде «для вашей защиты», «немедленно свяжитесь» вызывают стресс и склоняют к поспешным действиям.
Читать  Введение в Службу статических веб-приложений Azure

 

Поле описания при создании оповещения Azure Monitor
Источник: Microsoft

 

Признаки фишинга в подобных оповещениях

Чтобы отличить реалистичную системную рассылку от фишинга, обратите внимание на следующее:

  • указанный номер телефона не совпадает с официальными контактами Microsoft;
  • письмо содержит угрозы блокировкой аккаунта или принуждением к немедленным действиям;
  • вы не используете Azure или не знаете о правилах, которые могли бы генерировать такие уведомления;
  • ссылки в письме ведут на не‑Microsoft ресурсы.

 

Как защититься от подобных атак

Чтобы снизить риск и не стать жертвой фишинга через Azure Monitor:

  • Не звоните по подозрительным номерам.
    Номера, указанные в таких письмах, практически всегда являются частью мошеннической схемы.
  • Проверяйте источник оповещения.
    Если вы используете Azure, проверяйте в портале Azure Portal фактические уведомления и историю оповещений.
  • Ограничивайте права.
    Регулярно проверяйте, кто может создавать оповещения и группы действий в вашей подписке.
  • Обучайте сотрудников.
    Информируйте пользователей о типичных признаках фишинга и о том, что официальные службы редко требуют звонка по телефону.

 

Выводы

Новая фишинговая кампания, использующая сервис Azure Monitor для рассылки поддельных системных уведомлений, показывает, насколько профессионально злоумышленники могут внедряться в легитимные процессы. Письма выглядят настоящими и исходят с официальных адресов, что делает их труднее для обычного пользователя распознать как мошеннические. Однако внимательность к деталям, проверка источников и отказ от действий под давлением снижают риск попадания в ловушку.

Читать  Microsoft прекращает работу масштабного сервиса виртуальных рабочих столов RedVDS, используемого киберпреступниками

 

Часто задаваемые вопросы

Что такое Azure Monitor и зачем он нужен?

Azure Monitor — облачный сервис, который собирает данные о работе приложений и ресурсов, чтобы отслеживать производительность, выявлять проблемы и отправлять оповещения в случае их возникновения.

Почему злоумышленники используют Azure Monitor?

Платформа позволяет отправлять уведомления напрямую с проверенного домена, что делает фишинговые письма более правдоподобными и увеличивает вероятность того, что получатель поверит им.

Как отличить настоящие оповещения от фальшивых?

Если вы не используете Azure, получили уведомление о неожиданных платежах, или письмо содержит нестандартные номера телефонов или ссылки — это должно вызвать подозрение.

Стоит ли звонить по номерам из таких писем?

Ни в коем случае. Это может привести к социальной инженерии, попыткам выманить личные данные, доступ к устройствам или финансовые потери.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Это может быть вам интересно


Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала