- Hakeri izveidoja Office 365 pieteikšanās lapu, lai nozagtu lietotāju Microsoft akreditācijas datus.
- Attālinātie darbinieki, kuri izmanto VPN, lai droši izveidotu savienojumu ar uzņēmuma tīkliem, bija e-pasta pikšķerēšanas uzbrukumu mērķis.
- Jūs vienmēr varat apmeklēt mūsu Office 365 centrmezgls atbilstošiem padomiem, ceļvežiem un jaunumiem.
- Vai vēlaties optimizēt sava uzņēmuma virtuālā privātā tīkla drošību? Pārbaudiet VPN lapa ar praktiskiem ieteikumiem un rīkiem!
Pikšķerēšana pa e-pastu var būt viens no vecākajiem trikiem jebkura hakera piedurknēs, taču tas vēl nav beidzies. Piemēram, ļaunprātīgs spēlētājs nesen izveidoja Office 365 pikšķerēšanas bāzi, lai krāpnieciski iegūtu lietotājvārdus.
Pikšķerēšanas mērķis ir jebkura platforma, kurai nepieciešama lietotāja autentifikācija, lai piekļūtu.
Arī upuris var būt ikviens, sākot no SaaS klientiem līdz OneDrive lietotājiem.
5 labākie VPN, kurus mēs iesakām
Divu gadu plāniem pieejama 59% atlaide | Pārbaudiet piedāvājumu! | |
79% atlaide + 2 bezmaksas mēneši |
Pārbaudiet piedāvājumu! | |
85% atlaide! Tikai 1,99 $ mēnesī 15 mēnešu plānā |
Pārbaudiet piedāvājumu! | |
83% atlaide (2,21 $ / mēnesī) + 3 bezmaksas mēneši |
Pārbaudiet piedāvājumu! | |
76% (2.83$) 2 gadu plānā |
Pārbaudiet piedāvājumu! |
Ļaunprātīgi dalībnieki izveidoja Office 365 e-pasta pikšķerēšanas vietni
Hakeri nosūtīja attāliem darbiniekiem ļaunprātīgas e-pasta saites, lai krāpnieciski sagrābtu viņu lietotāja akreditācijas datus, norāda Nenormāla drošība Ziņot.
Iesācējiem viņi izmantoja to, ka daudzas organizācijas pašlaik izveido VPN, lai nodrošinātu interneta savienojumus saviem darbiniekiem, kas strādā mājās.
Šajā pikšķerēšanas mēģinājumā mērķis no sava darba devēja IT nodaļas saņem e-pasta ziņojumu, kas slēpts kā oficiāla saziņa.
Pēc tam mērķis noklikšķina uz saites e-pastā, kas noved pie VPN konfigurācijas, kuru uzbrucējs ir iestatījis. Galu galā darbinieks nokļūst pieteikšanās lapā, kas mitināta Office 365 platformā.
Tā kā vietne izskatās gandrīz 100% tāda pati kā oriģinālā, attālinātais darbinieks, diemžēl, to nokrīt.
Tāpēc upuris aizmirst, ka nepierakstās sava darba devēja oficiālajā portālā. Tātad tieši tāpat sliktais aktieris novērš mērķa Microsoft akreditācijas datus.
Uzbrukums atveido saņēmēja uzņēmuma IT atbalsta paziņojumu. Sūtītāja e-pasta adrese ir izkrāpta, lai atdarinātu mērķa attiecīgo organizāciju domēnu. E-pastā norādītā saite, iespējams, novirza uz jaunu VPN konfigurāciju piekļuvei mājās. Lai gan saite, šķiet, ir saistīta ar mērķa uzņēmumu, hipersaite faktiski novirza uz Office 365 akreditācijas datu pikšķerēšanas vietni.
Šeit ir padomi e-pasta drošības optimizēšanai:
- Lietotāja ieskatiem: vienmēr pārbaudiet jebkuras tīmekļa veidlapas URL, kurai nepieciešami jūsu lietotāja akreditācijas dati.
- E-pasta drošība: Izmantojiet e-pastā skenējot pret ļaunprātīgu programmatūru.
- Windows atjauninājumi: vienmēr instalējiet Windows drošības atjauninājumus.
- Microsoft drošības rīki: tas var uzlabot jūsu draudu noteikšanas iespējas.
Vai esat kādreiz kļuvis par e-pasta pikšķerēšanas upuri? Jūtieties brīvi dalīties pieredzē zemāk esošajā komentāru sadaļā.