- Rapporter fra flere cybersikkerhedsfirmaer viser, at Office 365-brugere i stigende grad bliver målrettet med phishing-e-mails.
- Hackere brugte Oxford University-servere til at sende phishing-e-mails til Office 365-brugere ..
- Phishing-angreb er stigende, og organisationer skal blive klogere for at slå dem. Tjek vores Cybersikkerhed side for handlingsbar indsigt!
- Glem ikke at besøge Sikkerhed og privatliv for opdateringer og mere.
![Oxford University server phishing-e-mails](/f/3f5723720d59c59de0a9740902cd82ce.jpg)
Denne software holder dine drivere kørende og holder dig dermed beskyttet mod almindelige computerfejl og hardwarefejl. Tjek alle dine chauffører nu i 3 nemme trin:
- Download DriverFix (verificeret downloadfil).
- Klik på Start scanning for at finde alle problematiske drivere.
- Klik på Opdater drivere for at få nye versioner og undgå systemfejl.
- DriverFix er downloadet af 0 læsere denne måned.
Rapporter fra flere cybersikkerhedsfirmaer viser, at Office 365-brugere i stigende grad bliver målrettet mod phishing-e-mails.
Phishingangrebene er undertiden for sofistikerede til at opdage eller stoppe, selv ved hjælp af avancerede anti-spam-filtre. Det skyldes dels, at cyberkriminelle bruger legitime domæner til at sende deres ondsindede e-mails.
En Office 365 phishing-kampagne, der tjekker punkt afdækket for nylig er tilstrækkeligt bevis for, at organisationer har brug for at implementere smartere cybersikkerhedsværktøjer for at modvirke sådanne angreb.
Office 365-telefonsvarerangreb
I denne særlige Office 365-phishing-kampagne målretter modtagne e-mail-meddelelser om ubesvarede stemmemeddelelser. E-mails bad dem om at klikke på en knap under det indtryk, at det ville føre dem til deres legitime Office 365-konti.
Men ved at klikke på linket omdirigeres brugeren til en phishing-side forklædt som den ægte Office 365-login-side. Det er her, angriberne stjæler ofrets Office 365-loginoplysninger.
Hvad der er overraskende her er det faktum, at anti-phishing-værktøjer normalt skal registrere e-mail-links med mønstre som det. Så du undrer dig måske over, hvordan disse angribere præcist implementerer sådanne ondsindede omdirigeringer og nyttelast, der ikke er opdaget.
Svaret er simpelt: de dårlige skuespillere inkluderer legitime platforme i deres planer. I dette tilfælde sendte angriberne skadelige e-mails fra adresser, der tilhører ægte servere i University of Oxford (UK).
Brug af legitime Oxford SMTP-servere gjorde det muligt for angriberne at passere omdømmekontrollen for afsenderdomænet. Derudover var der ikke behov for at kompromittere faktiske e-mail-konti for at sende phishing-e-mails, fordi de kunne generere så mange e-mail-adresser, som de ønskede.
Der er dog flere trin, du kan tage for at beskytte dine medarbejdere mod phishing-angreb:
- Uddann dit personale om phishing og adgangskodesikkerhed.
- Installere software til e-mail-scanning der kan registrere meddelelser med ondsindede nyttelast.
- Hold din operativsystemopdatering. Vigtigst af alt skal du altid installere Patch tirsdag sikkerhedsopdateringer fra Microsoft (de er gratis).
- Installer en opdateret antivirus opløsning.
Bruger din organisation Office 365? Hvordan håndterer du den stadigt voksende phishing-trussel? Del gerne dine tricks og metoder via kommentarfeltet nedenfor.