- 여러 사이버 보안 회사의 보고서에 따르면 Office 365 사용자가 점점 더 피싱 이메일의 표적이되고 있습니다.
- 해커는 Oxford University 서버를 사용하여 Office 365 사용자에게 피싱 이메일을 보냈습니다.
- 피싱 공격이 증가하고 있으며 조직은이를 극복하기 위해 더 똑똑해야합니다. 우리를 확인하십시오 사이버 보안 실행 가능한 통찰력을위한 페이지!
- 방문하는 것을 잊지 마십시오 보안 및 개인 정보 업데이트 등을 위해.
이 소프트웨어는 드라이버를 계속 실행하여 일반적인 컴퓨터 오류 및 하드웨어 오류로부터 안전하게 보호합니다. 간단한 3 단계로 모든 드라이버를 확인하세요.
- DriverFix 다운로드 (확인 된 다운로드 파일).
- 딸깍 하는 소리 스캔 시작 문제가있는 모든 드라이버를 찾습니다.
- 딸깍 하는 소리 드라이버 업데이트 새 버전을 얻고 시스템 오작동을 방지합니다.
- DriverFix가 다운로드되었습니다. 0 이번 달 독자.
여러 사이버 보안 회사의 보고서에 따르면 Office 365 사용자는 피싱 이메일.
피싱 공격은 때로는 고급 스팸 방지 필터를 사용하여 탐지하거나 중지하기에는 너무 정교합니다. 이는 부분적으로 사이버 범죄자가 합법적 인 도메인을 사용하여 악성 이메일을 전송하기 때문입니다.
Check Point를 사용하는 Office 365 피싱 캠페인 폭로 최근에는 조직이 이러한 공격을 차단하기 위해 더 스마트 한 사이버 보안 도구를 배포해야한다는 충분한 증거입니다.
Office 365 음성 메일 공격
이 특정 Office 365 피싱 캠페인에서 누락 된 음성 메시지에 대한 수신 된 전자 메일 알림을 대상으로합니다. 이메일은 합법적 인 Office 365 계정으로 이동할 것이라는 인상 아래 버튼을 클릭하도록 유도했습니다.
그러나 링크를 클릭하면 사용자는 정품 Office 365 로그인 페이지로 가장 한 피싱 페이지로 리디렉션됩니다. 공격자가 피해자의 Office 365 로그인 자격 증명을 훔치는 곳입니다.
여기서 놀라운 점은 안티 피싱 도구가 일반적으로 이와 같은 패턴의 이메일 링크를 감지해야한다는 사실입니다. 따라서 이러한 공격자가 탐지되지 않은 상태로 이러한 악성 리디렉션 및 페이로드를 정확히 배포하는 방법이 궁금 할 수 있습니다.
대답은 간단합니다. 나쁜 행위자는 계획에 합법적 인 플랫폼을 포함합니다. 이 경우 공격자들은 영국 옥스퍼드 대학의 정품 서버에 속한 주소에서 유해한 이메일을 보냈습니다.
합법적 인 Oxford SMTP 서버를 사용하면 공격자가 보낸 사람 도메인에 대한 평판 검사를 통과 할 수있었습니다. 또한 원하는만큼 많은 이메일 주소를 생성 할 수 있으므로 피싱 이메일을 보내기 위해 실제 이메일 계정을 손상시킬 필요가 없습니다.
그러나 피싱 공격으로부터 직원을 보호하기 위해 취할 수있는 몇 가지 단계가 있습니다.
- 직원에게 피싱 및 암호 안전에 대해 교육하십시오.
- 설치 이메일 스캐닝 소프트웨어 악성 페이로드가있는 메시지를 탐지 할 수 있습니다.
- 운영 체제 업데이트를 유지하십시오. 가장 중요한 것은 항상 설치 화요일 패치 Microsoft의 보안 업데이트 (무료).
- 최신 설치 안티 바이러스 해결책.
조직에서 Office 365를 사용합니까? 끊임없이 증가하는 피싱 위협에 어떻게 대처합니까? 아래 댓글 섹션을 통해 트릭과 방법을 자유롭게 공유하십시오.