- მრავალი კიბერუსაფრთხოების ფირმის ცნობები აჩვენებს, რომ Office 365 მომხმარებლები სულ უფრო ხშირად ხდებიან ფიშინგური ელ.ფოსტით.
- ჰაკერებმა გამოიყენეს ოქსფორდის უნივერსიტეტის სერვერები Office 365 მომხმარებლებისთვის ფიშინგის წერილების გასაგზავნად.
- ფიშინგზე თავდასხმები იზრდება და ორგანიზაციებმა უფრო ჭკვიანები უნდა გახდნენ მათ დასაძლევად. გადახედეთ ჩვენს Კიბერ დაცვა გვერდი ქმედითი ინფორმაციისთვის!
- არ დაგავიწყდეთ ეწვიოთ უსაფრთხოება და კონფიდენციალურობა განახლებებისთვის და სხვა.
ეს პროგრამა თქვენს დრაივერებს განაგრძობს მუშაობას და ამით გიცავთ კომპიუტერის ჩვეულებრივი შეცდომებისგან და აპარატურის უკმარისობისგან. შეამოწმეთ თქვენი ყველა მძღოლი ახლა 3 მარტივ ეტაპზე:
- ჩამოტვირთეთ DriverFix (დადასტურებული ჩამოტვირთვის ფაილი).
- დააჭირეთ დაიწყეთ სკანირება იპოვონ ყველა პრობლემატური მძღოლი.
- დააჭირეთ განაახლეთ დრაივერები ახალი ვერსიების მისაღებად და სისტემის გაუმართაობის თავიდან ასაცილებლად.
- DriverFix გადმოწერილია ავტორი 0 მკითხველი ამ თვეში.
მრავალი კიბერ უსაფრთხოების ფირმების ცნობით, Office 365 მომხმარებლებს სულ უფრო ხშირად უყურებენ მიზნად
ფიშინგის ელ.ფოსტა.ფიშინგის შეტევები ზოგჯერ ძალიან დახვეწილია, რათა აღმოაჩინოთ ან შეაჩეროთ თუნდაც მოწინავე სპამის საწინააღმდეგო ფილტრების გამოყენება. ეს ნაწილობრივ იმიტომ, რომ კიბერ კრიმინალები იყენებენ ლეგიტიმურ დომენებს მავნე ელ.ფოსტის გაგზავნისთვის.
Office 365 ფიშინგის კამპანია, რომელიც Check Point- ს ასრულებს დაუცველი ბოლო პერიოდში საკმარისი მტკიცებულებაა იმისა, რომ ორგანიზაციებმა უნდა გამოიყენონ კიბერუსაფრთხოების უფრო ჭკვიანური საშუალებები, ამგვარი თავდასხმების ჩასაშლელად.
Office 365 ხმოვანი ფოსტის შეტევები
ამ კონკრეტულ Office 365 ფიშინგურ კამპანიაში სამიზნეებმა მიიღეს ელ.ფოსტის შეტყობინებები გამოტოვებული ხმოვანი შეტყობინებების შესახებ. ელ.ფოსტებმა მათ აიძულა დააჭირეთ ღილაკს, ისეთი შთაბეჭდილებით, რომ ისინი მათ ლეგიტიმურ Office 365 ანგარიშებზე წაიყვანს.
მაგრამ ბმულზე დაჭერით, მომხმარებელი გადამისამართდება ფიშინგის გვერდზე, რომელიც შენიღბულია Office 365 – ის შესვლის ნამდვილ გვერდზე. ეს არის ის, სადაც თავდამსხმელები იპარავენ მსხვერპლის Office 365 შესვლის დამადასტურებელ სერთიფიკატებს.
რა გასაკვირია აქ არის ის ფაქტი, რომ ფიშინგის საწინააღმდეგო საშუალებებს, როგორც წესი, უნდა დაადგინონ ელ.ფოსტის ბმულები მსგავსი ნიმუშებით. შეიძლება გაგიჩნდეთ კითხვა, თუ როგორ განათავსებენ ამ თავდამსხმელებმა ამგვარი მავნე გადამისამართებები და დატვირთვები, რომლებიც არ არის გამოვლენილი.
პასუხი მარტივია: ცუდი მსახიობები თავიანთ გეგმებში შედიან ლეგიტიმურ პლატფორმებზე. ამ შემთხვევაში, თავდამსხმელებმა მავნე ელ.ფოსტა გაგზავნეს ოქსფორდის უნივერსიტეტის (დიდი ბრიტანეთი) ნამდვილი სერვერების მისამართებიდან.
ლეგალური ოქსფორდის SMTP სერვერების გამოყენებამ თავდამსხმელებს საშუალება მისცა გადაეცათ გამგზავნის დომენის რეპუტაციის შემოწმება. გარდა ამისა, საჭირო არ იყო ელექტრონული ფოსტის ანგარიშების კომპრომისზე წასვლა ფიშინგური ელ.ფოსტის გაგზავნისთვის, რადგან მათ შეეძლოთ იმდენი ელ.ფოსტის მისამართის შექმნა, რამდენიც მათ სურდათ.
ამასთან, რამდენიმე ნაბიჯი შეგიძლიათ გადადგათ, რომ დაიცვათ თქვენი თანამშრომლები ფიშინგის შეტევებისგან:
- გაეცანით თქვენს თანამშრომლებს ფიშინგისა და პაროლის უსაფრთხოების შესახებ.
- Დაინსტალირება ელ.ფოსტის სკანირების პროგრამა რომელსაც შეუძლია მავნე ტვირთის მქონე შეტყობინებების ამოცნობა.
- განაახლეთ თქვენი ოპერაციული სისტემის განახლება. რაც მთავარია, ყოველთვის დააინსტალირეთ პატჩი სამშაბათს Microsoft– ის უსაფრთხოების განახლებები (ისინი უფასოა).
- დააინსტალირეთ განახლებული ანტივირუსული გამოსავალი
იყენებს თქვენი ორგანიზაცია Office 365-ს? როგორ უმკლავდებით მუდმივად მზარდ ფიშინგს? შეგიძლიათ გაუზიაროთ თქვენი ხრიკები და მეთოდები ქვემოთ მოცემული კომენტარის განყოფილების საშუალებით.