Microsoft 클라이언트인 경우 SEABORGIUM 피싱 사기에 주의하십시오.

How to effectively deal with bots on your site? The best protection against click fraud.
  • 이것은 심각한 메시지이며 모든 Microsoft 클라이언트에서 그렇게 취급해야 합니다.
  • Redmond 회사는 SEABORGIUM 피싱에 관한 실제 경고를 발행합니다.
  • 악의적인 제3자가 조작된 OneDrive 이메일을 사용하여 시스템에 침투할 수 있습니다.
피싱

최신작이라고 생각했을 때 화요일 보안 업데이트 패치 마이크로소프트의 방어 그리드의 거의 모든 격차를 커버한 이 거대 기술 기업은 더 당혹스러운 소식을 전합니다.

Redmond 회사의 위협 인텔리전스 센터(MSTIC)는 시보르기움.

이 계획은 기본적으로 2017년부터 사용되어 왔으며 Microsoft는 보안 전문가에게 새로운 것이 아닙니다. 블로그 게시물 시보르기움에 대하여.

잠재적인 피해자가 이를 피하는 데 도움이 될 수 있는 몇 가지 포괄적인 지침을 살펴봄으로써 그것이 작동하는 방식을 보여주려고 합니다.

SEABORGIUM 피싱 사기는 어떻게 작동합니까?

이 피싱 캠페인이 Microsoft 사용자에게 위험한 이유가 무엇인지 궁금해 하실 것입니다.

음, 실제로 악의적인 제3자가 공격을 시작하는 방식이라는 것을 알아야 합니다. 첫째, 그들은 사기성 소셜 미디어 프로필을 사용하여 잠재적 희생자에 대한 정찰 또는 철저한 관찰을 수행하는 것으로 나타났습니다.

그 결과, 선택된 대상에 연락하기 위해 실제 사람의 실제 ID를 가장하기 위해 많은 이메일 주소도 생성됩니다.

뿐만 아니라 잠재적으로 유해한 이메일은 사이버 보안에 대해 사용자 교육을 제공하는 소위 중요 보안 회사에서 올 수도 있습니다.

Microsoft는 또한 SEABORGIUM 해커가 전자 메일이나 첨부 파일을 통해 직접 악성 URL을 전달하며 종종 Microsoft의 자체 OneDrive와 같은 호스팅 서비스를 모방한다고 지정했습니다.

또한 이 기술 대기업은 피해자의 자격 증명을 훔치는 데 사용되는 EvilGinx 피싱 키트의 사용에 대해서도 설명했습니다.

회사에서 말했듯이 가장 간단한 경우 SEABORGIUM은 피싱 이메일 본문에 URL을 직접 추가합니다.

그러나 때때로 악의적인 제3자가 URL 단축 프로그램과 개방형 리디렉션을 활용하여 대상 및 인라인 보호 플랫폼에서 자신의 URL을 난독화합니다.

instagram story viewer

이메일은 하이퍼링크로 연결된 가짜 개인 서신과 다양한 플랫폼을 모방한 가짜 파일 공유 이메일로 다양합니다.

SEABORGIUM 캠페인은 도난당한 자격 증명을 사용하고 피해자 이메일 계정에 직접 로그인하는 것으로 관찰되었습니다.

따라서 당사는 고객을 대신하여 이 행위자의 침입에 대응하는 사이버 보안 전문가의 경험을 바탕으로 다음과 같은 활동이 일반적임을 확인했습니다.

  • 정보 데이터 유출: SEABORGIUM이 피해자의 받은 편지함에서 이메일과 첨부 파일을 빼내는 것이 관찰되었습니다.
  • 영구 데이터 수집 설정: 제한된 경우에, SEABORGIUM은 피해자 받은 편지함에서 행위자가 수집된 데이터에 장기간 액세스할 수 있는 행위자가 제어하는 ​​데드 드롭 계정으로 전달 규칙을 설정하는 것이 관찰되었습니다. 한 번 이상 행위자가 다음과 같은 민감한 그룹의 메일링 리스트 데이터에 액세스할 수 있음을 관찰했습니다. 전 정보 관리가 자주 방문하고 후속 표적 및 유출.
  • 관심 있는 사람에 대한 액세스: SEABORGIUM이 사칭 계정을 사용하여 대화를 용이하게 하는 여러 사례가 있었습니다. 특정 관심을 가진 사람들이 대화에 포함되었고, 그 결과 때때로 무의식적으로 여러 당사자가 관련된 대화에 포함되었습니다. Microsoft에서 조사하는 동안 식별된 대화의 특성은 인텔리전스 가치를 제공할 수 있는 잠재적으로 민감한 정보가 공유되고 있음을 보여줍니다.

SEABORGIUM으로부터 자신을 보호하려면 어떻게 해야 합니까?

Microsoft가 해커가 사용한다고 말한 위에서 언급한 모든 기술은 실제로 아래에 제공된 보안 고려 사항을 채택하여 완화할 수 있습니다.

  • Office 365 이메일 필터링 설정을 확인하여 스푸핑된 이메일, 스팸 및 맬웨어가 포함된 이메일을 차단합니다.
  • 전자 메일 자동 전달을 사용하지 않도록 Office 365를 구성합니다.
  • 포함된 침해 지표를 사용하여 환경에 존재하는지 조사하고 잠재적 침입을 평가하십시오.
  • 특히 계정에 중점을 두고 원격 액세스 인프라에 대한 모든 인증 활동을 검토합니다. 단일 요소 인증으로 구성되어 진위를 확인하고 이상 징후를 조사합니다. 활동.
  • 인식을 포함한 모든 위치에서 오는 모든 사용자에 대해 다단계 인증(MFA) 요구 신뢰할 수 있는 환경 및 모든 인터넷 연결 인프라(온프레미스에서 제공되는 인프라 포함) 시스템.
  • FIDO 토큰 또는 숫자 일치 기능이 있는 Microsoft Authenticator와 같은 보다 안전한 구현을 활용합니다. SIM 재킹과 관련된 위험을 피하기 위해 전화 통신 기반 MFA 방법을 피하십시오.

Office 365 고객용 Microsoft Defender:

  • Office 365용 Microsoft Defender를 사용하여 새로운 위협 및 다형성 변종에 대한 피싱 보호 및 적용 범위를 강화하세요.
  • Office 365에서 ZAP(제로 시간 자동 제거)를 사용하여 새로 획득한 위협에 대응하여 보낸 메일을 격리합니다. 이미 전달된 악성 피싱, 스팸 또는 맬웨어 메시지를 소급적으로 무력화합니다. 사서함에.
  • 클릭 시 링크를 다시 확인하도록 Defender for Office 365를 구성합니다. Safe Links는 메일 흐름에서 인바운드 이메일 메시지의 URL 스캔 및 재작성, 클릭 시 확인을 제공합니다. 전자 메일 메시지의 URL 및 링크, Teams와 같은 기타 Office 응용 프로그램 및 SharePoint Online과 같은 기타 위치. 안전한 링크 검색은 EOP(Exchange Online Protection)의 인바운드 전자 메일 메시지에서 일반 스팸 방지 및 맬웨어 방지 보호와 함께 수행됩니다. 안전한 링크 검색은 피싱 및 기타 공격에 사용되는 악성 링크로부터 조직을 보호하는 데 도움이 될 수 있습니다.
  • Office 365용 Microsoft Defender의 공격 시뮬레이터를 사용하여 조직 내에서 현실적이면서도 안전한 시뮬레이션된 피싱 및 암호 공격 캠페인을 실행하세요. 스피어 피싱(자격 증명 수집) 시뮬레이션을 실행하여 원치 않는 메시지의 URL을 클릭하고 자격 증명을 공개하지 않도록 최종 사용자를 교육합니다.

이 모든 것을 염두에 두고 의심스러운 출처의 이메일에 포함된 모든 유형의 첨부 파일을 열기 전에 다시 한 번 생각해야 합니다.

단순한 클릭이 무해하다고 생각할 수도 있지만 실제로는 공격자가 데이터에 침투, 손상 및 활용하는 데 필요한 모든 것입니다.

최근에 의심스러운 활동을 발견하셨습니까? 아래 의견 섹션에서 경험을 공유하십시오.

Teachs.ru
바이러스 백신이 피싱을 탐지할 수 있습니까? [예방안내]

바이러스 백신이 피싱을 탐지할 수 있습니까? [예방안내]피싱

피싱 사기로부터 자신을 보호하려면 각별한 주의가 필요합니다.피싱 공격은 개인 정보를 훔쳐 막대한 금전적 및 개인적 손실을 초래할 수 있습니다.바이러스 백신 도구를 사용하여 피싱 사기 또는 공격으로부터 자신을 보호할 수 있는지 알아보십시오.ESET 안티바이러스 다음을 포함하여 데이터 및 개인 정보를 보호하는 데 필요할 수 있는 모든 보안 도구가 함께 제...

더 읽어보기
Amazon 피싱 사기를 신고하는 방법

Amazon 피싱 사기를 신고하는 방법피싱

누구나 피싱 공격의 피해자가 될 수 있지만 이를 막는 것은 바로 귀하입니다.피싱 사기는 개인 정보를 수집하기 위해 Amazon과 같은 합법적인 웹사이트를 사칭하는 경우가 많습니다.이러한 메시지를 신고하면 사기꾼을 막는 데 도움이 될 수 있으며 점점 더 일반화되는 이 문제에 대한 우려를 표명할 수 있습니다. 이 가이드에서는 플랫폼의 보안을 강화하기 위해...

더 읽어보기
ig stories viewer