- 해커는 사용자의 Microsoft 자격 증명을 훔치기 위해 Office 365 로그인 페이지를 설정합니다.
- VPN을 사용하여 회사 네트워크에 안전하게 연결하는 원격 작업자는 이메일 피싱 공격의 대상이었습니다.
- 당신은 항상 우리를 방문 할 수 있습니다 오피스 365 관련 팁, 가이드 및 뉴스를위한 허브입니다.
- 회사의 가상 사설망 보안을 최적화 하시겠습니까? 확인 VPN 실용적인 권장 사항 및 도구에 대한 페이지!

이메일 피싱은 해커의 가장 오래된 속임수 중 하나 일 수 있지만 아직 유행이 끝나지 않았습니다. 예를 들어, 악의적 인 플레이어가 최근에 오피스 365 사용자 자격 증명을 사기 위해 피싱 기반.
액세스를 허용하기 위해 사용자 인증이 필요한 거의 모든 플랫폼이 피싱의 표적이 될 수 있습니다.
또한 SaaS 고객부터 OneDrive 사용자에 이르기까지 누구나 피해자가 될 수 있습니다.
우리가 추천하는 5 가지 최고의 VPN
![]() |
2 년 플랜에 59 % 할인 제공 | ![]() |
![]() |
79 % 할인 + 2 개월 무료 |
![]() |
![]() |
85 % 할인! 단 1.99 $ 15 개월 플랜의 경우 월별 |
![]() |
![]() |
83 % 할인 (2.21 $ / 월) + 3 개월 무료 |
![]() |
![]() |
76% (2.83$) 2 년 플랜 |
![]() |
악의적 인 행위자가 Office 365 이메일 피싱 사이트를 만들었습니다.
비정상 보안에 따르면 해커는 원격 작업자에게 악의적 인 이메일 링크를 전송하여 사용자 자격 증명을 사기로 캡처했습니다. 보고서.
우선, 그들은 현재 많은 조직이 재택 근무 직원의 인터넷 연결을 보호하기 위해 VPN을 설정하고 있다는 사실을 이용했습니다.
대상은이 피싱 시도에서 고용주의 IT 부서로부터 공식 커뮤니케이션으로 위장한 이메일을받습니다.
다음으로 대상은 이메일의 링크를 클릭하여 공격자가 설정 한 VPN 구성으로 이동합니다. 결국 직원은 Office 365 플랫폼에서 호스팅되는 로그인 페이지로 이동합니다.
사이트가 실제 사이트와 거의 100 % 동일 해 보이기 때문에 슬프게도 원격 작업자는 그 사이트에 빠집니다.
따라서 피해자는 고용주의 공식 포털에 로그인하지 않는다는 사실을 알지 못하는 로그인 정보를 제공합니다. 그렇기 때문에 악의적 인 행위자는 대상의 Microsoft 자격 증명을 사용합니다.
이 공격은 수신자의 회사에서 IT 지원팀의 알림 이메일을 가장합니다. 발신자 이메일 주소는 대상의 각 조직의 도메인을 가장하기 위해 스푸핑됩니다. 이메일에 제공된 링크는 홈 액세스를위한 새로운 VPN 구성으로 연결됩니다. 링크가 대상 회사와 관련된 것으로 보이지만 하이퍼 링크는 실제로 Office 365 자격 증명 피싱 웹 사이트로 연결됩니다.
다음은 이메일 보안을 최적화하기위한 팁입니다.
- 사용자 재량: 항상 사용자 자격 증명이 필요한 웹 양식의 URL을 확인하십시오.
- 이메일 보안: 사용 이메일 검사 맬웨어 방지.
- Windows 업데이트: 항상 Windows 보안 업데이트를 설치합니다.
- Microsoft의 보안 도구: 위협 탐지 기능을 향상시킬 수 있습니다.
이메일 피싱의 피해자가 된 적이 있습니까? 아래 댓글 섹션에서 경험을 자유롭게 공유하십시오.