- ハッカーは、ユーザーのMicrosoft資格情報を盗むためにOffice365ログインページを設定します。
- VPNを使用して企業ネットワークに安全に接続するリモートワーカーは、電子メールフィッシング攻撃の標的でした。
- あなたはいつでも私たちを訪問することができます Office 365 関連するヒント、ガイド、ニュースのハブ。
- 会社の仮想プライベートネットワークセキュリティを最適化しますか? をチェックしてください VPN 実用的な推奨事項とツールのページ!
電子メールフィッシングは、ハッカーにとって最も古いトリックの1つかもしれませんが、まだ時代遅れではありません。 たとえば、悪意のあるプレーヤーが最近 Office 365 ユーザー資格情報を不正に取得するフィッシングベース。
アクセスを許可するためにユーザー認証を必要とするほとんどすべてのプラットフォームが、フィッシングの標的になる可能性があります。
また、SaaSの顧客からOneDriveのユーザーまで、誰もが被害者になる可能性があります。
私たちが推奨する5つの最高のVPN
2カ年プランで59%オフ | オファーを確認してください! | |
79%オフ +2か月間無料 |
オファーを確認してください! | |
85%オフ! たったの1.99 $ 15ヶ月プランの月額 |
オファーを確認してください! | |
83%オフ(2.21 $ /月) +3か月間無料 |
オファーを確認してください! | |
76% (2.83$) 2カ年計画 |
オファーを確認してください! |
悪意のある攻撃者がOffice365メールフィッシングサイトを作成しました
Abnormal Securityによると、ハッカーはリモートワーカーに悪意のある電子メールリンクを送信して、ユーザーの資格情報を不正に取得しました。 報告書.
まず、多くの組織が現在、在宅勤務の従業員のインターネット接続を保護するためにVPNを設定しているという事実を利用しました。
ターゲットは、このフィッシングの試みで、雇用主のIT部門から公式の通信を装った電子メールを受信します。
次に、ターゲットは電子メール内のリンクをクリックします。これにより、攻撃者が設定したVPN構成につながります。 最終的に、従業員はOffice365プラットフォームでホストされているログインページにアクセスします。
サイトは本物のサイトとほぼ100%同じように見えるので、悲しいことに、リモートワーカーはそれにふさわしいです。
したがって、被害者は、雇用主の公式ポータルにサインインしていないという事実に気付かずに、ログインの詳細を提供します。 したがって、そのように、悪意のある人物はターゲットのMicrosoftクレデンシャルを削除します。
この攻撃は、受信者の会社のITサポートからの通知メールになりすます。 送信者の電子メールアドレスは、ターゲットのそれぞれの組織のドメインになりすますために偽装されています。 電子メールで提供されたリンクは、ホームアクセス用の新しいVPN構成にリンクしているとされています。 リンクはターゲットの会社に関連しているように見えますが、ハイパーリンクは実際にはOffice365クレデンシャルフィッシングWebサイトにリンクしています。
メールのセキュリティを最適化するためのヒントは次のとおりです。
- ユーザーの裁量:ユーザーの資格情報を必要とするWebフォームのURLを常に確認してください。
- 電子メールのセキュリティ:使用 電子メールスキャンマルウェア対策.
- Windows Update:常にWindowsセキュリティ更新プログラムをインストールします。
- Microsoftのセキュリティツール:これにより、脅威の検出機能を向上させることができます。
電子メールフィッシングの被害者になったことがありますか? 以下のコメントセクションであなたの経験を自由に共有してください。