- Raporty wielu firm zajmujących się cyberbezpieczeństwem pokazują, że użytkownicy Office 365 są coraz częściej celem wiadomości phishingowych.
- Hakerzy wykorzystywali serwery Oxford University do wysyłania wiadomości phishingowych do użytkowników Office 365..
- Wzrasta liczba ataków phishingowych, a organizacje muszą być mądrzejsze, aby je pokonać. Sprawdź nasze Bezpieczeństwo cybernetyczne Strona z praktycznymi spostrzeżeniami!
- Nie zapomnij odwiedzić ochrona i prywatność po aktualizacje i nie tylko.
To oprogramowanie sprawi, że sterowniki będą działały, dzięki czemu będziesz chroniony przed typowymi błędami komputera i awariami sprzętu. Sprawdź teraz wszystkie sterowniki w 3 prostych krokach:
- Pobierz poprawkę sterownika (zweryfikowany plik do pobrania).
- Kliknij Rozpocznij skanowanie znaleźć wszystkie problematyczne sterowniki.
- Kliknij Zaktualizuj sterowniki aby uzyskać nowe wersje i uniknąć wadliwego działania systemu.
- DriverFix został pobrany przez 0 czytelników w tym miesiącu.
Raporty wielu firm zajmujących się cyberbezpieczeństwem pokazują, że użytkownicy Office 365 są coraz częściej celem ataków wiadomości phishingowe.
Ataki phishingowe są czasami zbyt wyrafinowane, aby można je było wykryć lub zatrzymać nawet przy użyciu zaawansowanych filtrów antyspamowych. Dzieje się tak częściowo dlatego, że cyberprzestępcy używają legalnych domen do wysyłania swoich złośliwych wiadomości e-mail.
Kampania phishingowa Office 365, którą Check Point nieosłonięty niedawno jest wystarczającym dowodem na to, że organizacje muszą wdrażać inteligentniejsze narzędzia cyberbezpieczeństwa, aby udaremnić takie ataki.
Ataki na pocztę głosową Office 365
W tej konkretnej kampanii phishingowej Office 365, cele otrzymały powiadomienia e-mail o nieodebranych wiadomościach głosowych. Wiadomości e-mail zachęcały ich do kliknięcia przycisku pod wrażeniem, że przeniesie ich to na ich legalne konta Office 365.
Jednak kliknięcie łącza przekierowuje użytkownika na stronę phishingową podszywającą się pod oryginalną stronę logowania do usługi Office 365. W tym miejscu atakujący kradną dane logowania do Office 365 ofiary.
Zaskakujące jest tutaj to, że narzędzia antyphishingowe powinny zwykle wykrywać odsyłacze w wiadomościach e-mail z takimi wzorcami. Możesz więc zastanawiać się, jak dokładnie ci atakujący wdrażają takie złośliwe przekierowania i niezauważone ładunki.
Odpowiedź jest prosta: źli aktorzy uwzględniają w swoich planach legalne platformy. W tym przypadku osoby atakujące wysyłały szkodliwe e-maile z adresów należących do prawdziwych serwerów na Uniwersytecie Oksfordzkim (Wielka Brytania).
Korzystanie z legalnych serwerów Oxford SMTP pozwalało atakującym przejść kontrolę reputacji domeny nadawcy. Ponadto nie było potrzeby narażania rzeczywistych kont e-mail w celu wysłania wiadomości phishingowych, ponieważ mogły one wygenerować dowolną liczbę adresów e-mail.
Istnieje jednak kilka kroków, które możesz podjąć, aby chronić swoich pracowników przed atakami typu phishing:
- Poinformuj swoich pracowników o bezpieczeństwie phishingu i haseł.
- zainstalować oprogramowanie do skanowania poczty e-mail które potrafią wykrywać wiadomości ze złośliwymi ładunkami.
- Aktualizuj swój system operacyjny. Co najważniejsze, zawsze instaluj Patch wtorek aktualizacje zabezpieczeń firmy Microsoft (są bezpłatne).
- Zainstaluj aktualny antywirus rozwiązanie.
Czy Twoja organizacja korzysta z Office 365? Jak radzisz sobie z rosnącym zagrożeniem phishingiem? Zapraszam do dzielenia się swoimi sztuczkami i metodami w sekcji komentarzy poniżej.