სახიფათო Microsoft Teams შეტევის მეთოდი

  • გავრცელდა განცხადება Microsoft Teams-ზე კორპორატიული მომხმარებლების მიმართ განხორციელებული კიბერშეტევების შესახებ.
  • Teams-ის პლატფორმაზე წვდომისთვის თავდამსხმელს სჭირდება მოქმედი რწმუნებათა სიგელები სამიზნე ორგანიზაციის ერთ-ერთი თანამშრომლისგან.
  • ამიტომ მომხმარებლებმა უნდა უზრუნველყონ, რომ მათი ელექტრონული ფოსტის რწმუნებათა სიგელები დაცული და დაცული იყოს.
Windows 11 კიბერშეტევა

წარსულში, მავნე ელფოსტა იყო ჰაკერებისთვის კორპორატიული ქსელების მავნე პროგრამით დაინფიცირების ჩვეულებრივი გზა. დღეს სულ უფრო მეტი კომპანია იყენებს თანამშრომლობის ინსტრუმენტებს, როგორიცაა Microsoft Teams შიდა კომუნიკაციისთვის.

გარდა ამისა, ამ ინსტრუმენტებს კომპანიები სულ უფრო ხშირად იყენებენ დისტანციური მუშაობისთვის COVID-19 პანდემიის დროს.

ახლა, თავდამსხმელებმა აღიარეს ამ ხელსაწყოს (და სხვა) პოტენციალი და იყენებენ მას მავნე პროგრამების გასავრცელებლად. იმის გამო, რომ თანამშრომლები იშვიათად ელიან, რომ მიზანმიმართული იქნებიან ამ არხებით, ისინი ჩვეულებრივზე ნაკლებად ფრთხილები არიან, რაც მათ მარტივ სამიზნეებად აქცევს.

ეს ბლოგის პოსტი აღწერს, თუ როგორ იყენებენ თავდამსხმელები ამ მოწყვლადობას და რა შეუძლიათ გააკეთონ მომხმარებლებს საკუთარი თავის და მათი ორგანიზაციების დასაცავად ასეთი თავდასხმებისგან.

როგორ უტევენ

Microsoft Teams, თანამშრომლობის პლატფორმა, რომელიც შედის Microsoft 365 პროდუქტების ოჯახი, საშუალებას აძლევს მომხმარებლებს გააკეთონ აუდიო და ვიდეო კონფერენციები, ისაუბრონ მრავალ არხზე და გააზიარონ ფაილები.

მთელს მსოფლიოში ბევრმა კომპანიამ მიიღო Microsoft Teams-ის გამოყენება, როგორც ძირითადი ინსტრუმენტი მათი თანამშრომლების დისტანციური თანამშრომლობისთვის ამ პანდემიის დროს.

არ არის ცნობილი დაუცველობა არხის ჩატში, რომელიც შეიძლება გამოყენებულ იქნას მომხმარებლის სისტემაში მავნე პროგრამის შეყვანისთვის. თუმცა, არსებობს მეთოდი, რომელიც შეიძლება გამოყენებულ იქნას მავნე მიზნებისთვის.

 Microsoft Teams საშუალებას იძლევა ფაილის გაზიარება მანამ, სანამ ფაილის ზომა არ აღემატება 100 მბ-ს. თავდამსხმელს შეუძლია ნებისმიერი ფაილის ატვირთვა Microsoft Teams-ის ნებისმიერ საჯარო არხზე და ნებისმიერს, ვისაც აქვს წვდომა არხზე, შეძლებს მისი ჩამოტვირთვა.

Დან კიბერ დაცვა პერსპექტივაში, ეს ჟღერს ოქროს მაღაროში: გუნდის ნებისმიერი არხიდან შეგიძლიათ წვდომა ყველა საუბარსა და ინფორმაციას, მათ შორის სენსიტიურ ინფორმაციას ან ინტელექტუალურ საკუთრებას.

მას შემდეგ, რაც Teams გაძლევთ წვდომას ყველა მიმოწერაზე სხვადასხვა არხზე, რომელიც შეიძლება შეიცავდეს ძალიან მგრძნობიარე ინფორმაციას ან ინტელექტუალურ საკუთრებას. ის ასევე შეიძლება შეიცავდეს მის მომხმარებლებს შორის გაზიარებულ მგრძნობიარე ფაილებს.

თუმცა ფინანსურად მოტივირებულ კიბერდანაშაულებს ასევე შეუძლიათ ისარგებლონ გუნდებით, რადგან მათ შეუძლიათ დაიჭირონ საინტერესო მონაცემები გუნდის შიგნით, რამაც შესაძლოა მათ მეტი თაღლითობის ჩადენის საშუალება მისცეს, როგორიცაა საკრედიტო ბარათის ინფორმაციის მიღება მაგალითად.

ამბობენ, რომ თავდამსხმელები იწყებენ მიზანმიმართული ფიშინგის ელ.წერილებს, რომლებიც შეიცავს მავნე ბმულებს. თუ მათზე დააწკაპუნეთ ორგანიზაციების წევრები, რომლებიც იყენებენ.

როდესაც თავდამსხმელი ცდილობს წვდომას კომპანიის საწარმოს რესურსების დაგეგმვის სისტემაში, ერთადერთი რაც საჭიროა წვდომისთვის არის მოქმედი რწმუნებათა სიგელები ერთ-ერთი თანამშრომლისთვის. ასეთი სერთიფიკატების მოპოვების ჩვეულებრივი გზა არის ფიშინგ კამპანიის გაშვება მომხმარებლებზე, რომლებიც იმყოფებიან სამიზნე ორგანიზაციაში.

მას შემდეგ, რაც თავდამსხმელი მიიღებს წვდომას მსხვერპლის ელ.ფოსტის ანგარიშზე, მას შეუძლია შევიდეს Microsoft Teams-ის მეშვეობით და შემდეგ გამოიყენოს ფუნქცია, რომელიც მომხმარებლებს საშუალებას აძლევს შეიტანონ დოკუმენტები სხვა წყაროებიდან.

შემდეგ თავდამსხმელს შეუძლია ატვირთოს HTML დოკუმენტი, რომელიც შეიცავს მავნე JavaScript-ს და დააკავშიროს იგი სხვა დოკუმენტთან, რომელიც გაიხსნება სხვა თანამშრომლების მიერ, რომლებსაც მასზე წვდომა აქვთ.

თავდასხმები ასევე შეიძლება განხორციელდეს მომხმარებლების წინააღმდეგ მოქმედი სერთიფიკატების შეძენით საწყისი წვდომის ბროკერიდან ან სოციალური ინჟინერიის საშუალებით.

გუნდების მეშვეობით ინფიცირებული მომხმარებლები

თავდამსხმელს შეუძლია პირდაპირი წვდომა ყველა კონფიდენციალურ საკომუნიკაციო არხზე თანამშრომლებს, მომხმარებლებსა და პარტნიორებს შორის. გარდა ამისა, თავდამსხმელებს ასევე შეუძლიათ პირადი ჩეთების წაკითხვა და მანიპულირება.

თავდასხმები ხდება მავნე ელ.ფოსტის სახით, რომელიც შეიცავს ინვოისის დოკუმენტის სურათს. ეს სურათი შეიცავს მავნედ შექმნილ ჰიპერბმულს, რომელიც შეუიარაღებელი თვალით უხილავია, მაგრამ აქტიურია დაწკაპუნებისას.

Microsoft-ის გუნდები უნახავს ათასობით თავდასხმა ყოველ ჯერზე. თავდამსხმელი ჩააგდებს შესრულებად მავნე ფაილებს სხვადასხვა გუნდის საუბრებში. ეს ფაილები არის ტროიანები და შეიძლება იყოს ძალიან მავნე კომპიუტერული სისტემებისთვის.

მას შემდეგ, რაც ფაილი თქვენს კომპიუტერში დაინსტალირდება, კომპიუტერი შეიძლება გაიტაცეს ისეთი რამის გასაკეთებლად, რის გაკეთებასაც თქვენ არ აპირებდით.

ჩვენ არ ვიცით რა არის თავდამსხმელთა საბოლოო მიზანი. ჩვენ შეგვიძლია მხოლოდ ვიეჭვოთ, რომ მათ სურთ მიიღონ მეტი ინფორმაცია თავიანთი მიზნის შესახებ, ან სრული წვდომა კომპიუტერებზე მიზნობრივ ქსელში.

ამ ცოდნამ შესაძლოა მათ საშუალება მისცეს, გაეტარებინათ რაიმე სახის ფინანსური თაღლითობა ან კიბერშპიონაჟი.

ბმულის აღმოჩენა არ არის

Რა აკეთებს Microsoft-ის გუნდები დაუცველია არის ის, რომ მისი ინფრასტრუქტურა არ არის აშენებული უსაფრთხოების გათვალისწინებით. როგორც ასეთი, მას არ აქვს მავნე ბმულების გამოვლენის სისტემა და აქვს მხოლოდ ვირუსის გამოვლენის საერთო ძრავა.

იმის გამო, რომ მომხმარებლები მიდრეკილნი არიან ენდობიან რა არის პლატფორმაზე, რომელსაც მათი კომპანიები აწვდიან, ისინი შეიძლება დაუცველები იყვნენ მავნე პროგრამების გაზიარებისა და ინფიცირების მიმართ.

ნდობის გასაოცარი დონე მომხმარებლებს აგრძნობინებს თავს უსაფრთხოდ ახალი პლატფორმის გამოყენებისას. მომხმარებლებს შეუძლიათ ბევრად უფრო გულუხვი იყვნენ თავიანთი მონაცემებით, ვიდრე ჩვეულებრივ იქნებოდნენ.

თავდამსხმელებს შეუძლიათ არა მხოლოდ მოატყუონ ადამიანები ინფიცირებული ფაილების ან ბმულების ჩატის არხებში, არამედ მათ შესაძლოა გაუგზავნონ პირადი შეტყობინებები მომხმარებლებს და მოატყუონ ისინი სოციალური ინჟინერიის უნარებით.

მომხმარებლების უმეტესობას არ აინტერესებს ფაილების მყარ დისკზე შენახვა და მათზე ანტივირუსული ან საფრთხის აღმოჩენის პროდუქტების გაშვება ფაილების გახსნამდე.

კიბერშეტევების რიცხვი ყოველდღიურად გაიზრდება, რადგან უფრო მეტი ორგანიზაცია ჩაერთვება ამ ტიპის საქმიანობაში.

დაცვის გეგმა

დამწყებთათვის, მომხმარებლებმა უნდა მიიღონ სიფრთხილის ზომები თავიანთი ელ.ფოსტის მისამართების, მომხმარებლის სახელებისა და პაროლების დასაცავად.

გუნდის სტრუქტურის საფრთხის გადასაჭრელად, გირჩევთ, რომ თქვენ;

  • ჩართეთ ორეტაპიანი დადასტურება Microsoft-ის ანგარიშებზე, რომლებსაც იყენებთ გუნდებისთვის.
  • თუ ფაილები იშლება Teams-ის საქაღალდეებში, დაამატეთ მეტი უსაფრთხოება ამ ფაილებს. გაუგზავნეთ მათი ჰეშები VirusTotal-ს, რათა დარწმუნდეთ, რომ ისინი არ არიან მავნე კოდები.
  • დაამატეთ დამატებითი უსაფრთხოება გუნდებში გაზიარებული ბმულებისთვის და დარწმუნდით, რომ იყენებთ ბმულების შემოწმების სანდო სერვისებს.
  • დარწმუნდით, რომ თანამშრომლებმა იციან საკომუნიკაციო და გაზიარების პლატფორმების გამოყენებასთან დაკავშირებული რისკები.

იყენებს თუ არა თქვენი ორგანიზაცია Microsoft-ის გუნდებს? ვინმეს გამოუცდია კიბერშეტევები პლატფორმაზე? გაგვიზიარეთ თქვენი შეხედულებები კომენტარების განყოფილებაში.

KB4503286 აფიქსირებს Bluetooth კავშირს Windows 10 v1803- ში

KB4503286 აფიქსირებს Bluetooth კავშირს Windows 10 v1803- შიMiscellanea

დროის დაზოგვის პროგრამული და აპარატურის ცოდნა, რაც 200 მილიონ მომხმარებელს ეხმარება ყოველწლიურად. დაგეხმარებათ სახელმძღვანელო რჩევებით, ახალი ამბებითა და რჩევებით თქვენი ტექნიკური ცხოვრების განახლე...

Წაიკითხე მეტი
Microsoft წელიწადში გამოაქვეყნებს Windows 10 – ის ორ მნიშვნელოვან განახლებას, სამის ნაცვლად

Microsoft წელიწადში გამოაქვეყნებს Windows 10 – ის ორ მნიშვნელოვან განახლებას, სამის ნაცვლადMiscellanea

Microsoft- მა ახლახანს შეცვალა ძირითადი განახლებების გამოცემის გრაფიკი ვინდოუსი 10 წელიწადში ორი მახასიათებლის განახლება, სამის ნაცვლად, რომლებიც თავდაპირველად გამოცხადდა. Windows 10 – ის ყოველწლიუ...

Წაიკითხე მეტი
დაფიქსირდა: Razer Deathadder გადახვევის ბორბალი არ მოძრაობს

დაფიქსირდა: Razer Deathadder გადახვევის ბორბალი არ მოძრაობსMiscellanea

თქვენ შეიძლება შეხვდეთ Razer Deathadder გადახვევის ბორბალს, რომელიც არ გადაადგილდება გადახვევის ბორბლის აპარატურის უკმარისობისა და მოწყობილობის მოძველებული მძღოლის გამო.განაახლეთ თქვენი მაუსის მოწყ...

Წაიკითხე მეტი