- Uit rapporten van meerdere cyberbeveiligingsbedrijven blijkt dat Office 365-gebruikers steeds vaker het doelwit zijn van phishing-e-mails.
- Hackers gebruikten servers van Oxford University om phishing-e-mails naar Office 365-gebruikers te sturen.
- Phishing-aanvallen nemen toe en organisaties moeten slimmer worden om ze te verslaan. Bekijk onze Cyberbeveiliging pagina voor bruikbare inzichten!
- Vergeet niet een bezoek te brengen aan de Beveiliging en privacy voor updates en meer.
Deze software zorgt ervoor dat uw stuurprogramma's blijven werken en beschermt u zo tegen veelvoorkomende computerfouten en hardwarestoringen. Controleer nu al uw chauffeurs in 3 eenvoudige stappen:
- DriverFix downloaden (geverifieerd downloadbestand).
- Klik Start scan om alle problematische stuurprogramma's te vinden.
- Klik Stuurprogramma's bijwerken om nieuwe versies te krijgen en systeemstoringen te voorkomen.
- DriverFix is gedownload door 0 lezers deze maand.
Uit rapporten van meerdere cyberbeveiligingsbedrijven blijkt dat Office 365-gebruikers steeds vaker het doelwit zijn van phishing e-mails.
De phishing-aanvallen zijn soms te geavanceerd om te detecteren of te stoppen, zelfs niet met behulp van geavanceerde antispamfilters. Dat komt deels omdat cybercriminelen legitieme domeinen gebruiken om hun kwaadaardige e-mails te verzenden.
Een Office 365 phishing-campagne die Check Point onbedekt recentelijk voldoende bewijs dat organisaties slimmere cyberbeveiligingstools moeten inzetten om dergelijke aanvallen te verijdelen.
Office 365 voicemail-aanvallen
In deze specifieke Office 365 phishing-campagne ontvingen doelwitten e-mailmeldingen over gemiste spraakberichten. De e-mails vroegen hen om op een knop te klikken in de veronderstelling dat het hen naar hun legitieme Office 365-accounts zou leiden.
Maar als u op de link klikt, wordt de gebruiker omgeleid naar een phishing-pagina die is vermomd als de echte Office 365-aanmeldingspagina. Dit is waar de aanvallers de Office 365-inloggegevens van het slachtoffer stelen.
Wat hier verrassend is, is het feit dat anti-phishing-tools meestal e-maillinks met dergelijke patronen moeten detecteren. Je kunt je dus afvragen hoe deze aanvallers zulke kwaadaardige omleidingen en payloads onopgemerkt inzetten.
Het antwoord is simpel: de kwaadwillenden nemen legitieme platforms op in hun plannen. In dit geval stuurden de aanvallers schadelijke e-mails van adressen van echte servers in de Universiteit van Oxford (VK).
Door legitieme Oxford SMTP-servers te gebruiken, konden de aanvallers de reputatiecontrole voor het afzenderdomein doorstaan. Bovendien was het niet nodig om daadwerkelijke e-mailaccounts in gevaar te brengen om phishing-e-mails te verzenden, omdat ze zoveel e-mailadressen konden genereren als ze wilden.
Er zijn echter verschillende stappen die u kunt nemen om uw medewerkers te beschermen tegen phishing-aanvallen:
- Informeer uw personeel over phishing en wachtwoordbeveiliging.
- Installeren software voor het scannen van e-mail die berichten met kwaadaardige payloads kan detecteren.
- Houd de update van uw besturingssysteem. Het belangrijkste is altijd installeren Patch dinsdag beveiligingsupdates van Microsoft (ze zijn gratis).
- Installeer een up-to-date antivirus oplossing.
Maakt uw organisatie gebruik van Office 365? Hoe ga je om met de steeds groter wordende phishing-dreiging? Voel je vrij om je trucs en methoden te delen via de opmerkingen hieronder.