Angreifer nutzten Office 365-Voicemails als Phishing-Köder

  • Berichte von mehreren Cybersicherheitsfirmen zeigen, dass Office 365-Benutzer zunehmend Ziel von Phishing-E-Mails sind.
  • Hacker verwendeten Server der Oxford University, um Phishing-E-Mails an Office 365-Benutzer zu senden.
  • Phishing-Angriffe nehmen zu und Unternehmen müssen intelligenter werden, um sie zu bekämpfen. Schauen Sie sich unsere Onlinesicherheit Seite für umsetzbare Erkenntnisse!
  • Vergessen Sie nicht, die zu besuchen Sicherheit für Updates und mehr.
Phishing-E-Mails von Servern der Oxford University
Um verschiedene PC-Probleme zu beheben, empfehlen wir DriverFix:
Diese Software hält Ihre Treiber am Laufen und schützt Sie so vor gängigen Computerfehlern und Hardwarefehlern. Überprüfen Sie jetzt alle Ihre Treiber in 3 einfachen Schritten:
  1. DriverFix herunterladen (verifizierte Download-Datei).
  2. Klicken Scan starten um alle problematischen Treiber zu finden.
  3. Klicken Treiber aktualisieren um neue Versionen zu erhalten und Systemstörungen zu vermeiden.
  • DriverFix wurde heruntergeladen von 0 Leser in diesem Monat.

Berichte von mehreren Cybersicherheitsfirmen zeigen, dass Office 365-Benutzer zunehmend angegriffen werden mit

Phishing-E-Mails.

Die Phishing-Angriffe sind manchmal zu raffiniert, um sie selbst mit fortschrittlichen Anti-Spam-Filtern zu erkennen oder zu stoppen. Das liegt zum Teil daran, dass Cyberkriminelle legitime Domänen verwenden, um ihre bösartigen E-Mails zu versenden.

Eine Office 365-Phishing-Kampagne, die Check Point unbedeckt Dies ist in letzter Zeit ein ausreichender Beweis dafür, dass Unternehmen intelligentere Cybersicherheitstools einsetzen müssen, um solche Angriffe zu vereiteln.

Office 365-Voicemail-Angriffe

In dieser speziellen Office 365-Phishing-Kampagne erhielten Ziele E-Mail-Benachrichtigungen über verpasste Sprachnachrichten. Die E-Mails forderten sie auf, auf eine Schaltfläche zu klicken, in der Annahme, dass sie damit zu ihren legitimen Office 365-Konten gelangen würden.

Wenn Sie jedoch auf den Link klicken, wird der Benutzer auf eine Phishing-Seite umgeleitet, die als echte Office 365-Anmeldeseite getarnt ist. Hier stehlen die Angreifer die Office 365-Anmeldedaten des Opfers.

Überraschend ist hier die Tatsache, dass Anti-Phishing-Tools normalerweise E-Mail-Links mit solchen Mustern erkennen sollten. Sie fragen sich vielleicht, wie genau diese Angreifer solche bösartigen Weiterleitungen und Nutzlasten unentdeckt einsetzen.

Die Antwort ist einfach: Die bösen Akteure beziehen legitime Plattformen in ihre Pläne mit ein. In diesem Fall verschickten die Angreifer schädliche E-Mails von Adressen echter Server der Universität Oxford (UK).

Durch die Verwendung legitimer Oxford-SMTP-Server konnten die Angreifer die Reputationsprüfung für die Absenderdomäne bestehen. Darüber hinaus war es nicht erforderlich, tatsächliche E-Mail-Konten zu kompromittieren, um Phishing-E-Mails zu versenden, da sie beliebig viele E-Mail-Adressen generieren konnten.

Es gibt jedoch mehrere Schritte, die Sie ergreifen können, um Ihre Mitarbeiter vor Phishing-Angriffen zu schützen:

  • Informieren Sie Ihre Mitarbeiter über Phishing und Passwortsicherheit.
  • Installieren E-Mail-Scan-Software die Nachrichten mit bösartigen Nutzdaten erkennen können.
  • Halten Sie Ihr Betriebssystem-Update. Vor allem immer installieren Patch-Dienstag Sicherheitsupdates von Microsoft (kostenlos).
  • Installieren Sie ein aktuelles Antivirus Lösung.

Verwendet Ihre Organisation Office 365? Wie gehen Sie mit der ständig wachsenden Bedrohung durch Phishing um? Fühlen Sie sich frei, Ihre Tricks und Methoden über den Kommentarbereich unten zu teilen.

ESET Home-Lösungen verfügen über neue Funktionen und zusätzliche Schutzebenen

ESET Home-Lösungen verfügen über neue Funktionen und zusätzliche SchutzebenenAntivirusOnlinesicherheitEset

ESET verbessert seine Home-Linie mit neuen FunktionenESET benennt seine Heimsicherheitsprodukte um, um ihre Sicherheitszwecke widerzuspiegeln.Sie verfügen über neue Funktionen und Verbesserungen, d...

Weiterlesen
Die 5 besten Cybersicherheitstools für vollständigen Netzwerkschutz

Die 5 besten Cybersicherheitstools für vollständigen NetzwerkschutzNetzwerkOnlinesicherheit

Cybersicherheitssoftware kann Ihre gesamte Netzwerkumgebung schützenCyber-Sicherheitssoftware ist äußerst wichtig, wenn Sie Ihre Netzwerkumgebung schützen möchten.Die folgenden Tools bieten alle Fu...

Weiterlesen
Kann VPN die MAC-Adresse verbergen? Ist das Teilen Ihres MAC gefährlich?

Kann VPN die MAC-Adresse verbergen? Ist das Teilen Ihres MAC gefährlich?VpnOnlinesicherheit

Wir sind uns vollkommen bewusst, dass VPNs Ihnen helfen können, eine Menge Überwachung zu umgehen, indem sie Ihre IP-Adresse verschleiern, aber kann VPN Ihre MAC-Adresse verbergen?Kurz gesagt, VPNs...

Weiterlesen