Фишинговая атака срочным ответом попадает в электронные письма Office 365

  • Исследователи обнаружили новую фишинговую атаку с использованием документа SharePoint.
  • Поддельный файл SharePoint был представлен в поддельном электронном письме, чтобы соблазнить пользователей предложить свои учетные данные.
  • При регулярной фишинг-атаке следует учитывать несколько деталей. Вы найдете их в этой статье.
  • Исследователи предлагают несколько рекомендаций по предотвращению фишинговых атак.
фишинговые атаки на учетные записи Office 365

Исследователи фишинг-платформы Cofense обнаружили новую фишинговую атаку, направленную на Office 365 учетные записи.

Используемый метод не является новинкой: злоумышленники вставили фальшивый SharePointдокумент в электронное письмо с просьбой о срочном рассмотрении и ответе.

Серьезность события вызывает большее беспокойство, поскольку ему удалось обойти уровни безопасности Microsoft, говорится в отчете. показывает:

Кампания проводилась в среде, защищенной собственным безопасным шлюзом электронной почты Microsoft (SEG). Поскольку тысячам людей по-прежнему требуется удаленная работа, это создало для хакеров прекрасную возможность заманить своих жертв почти идеальными тематическими электронными письмами.

Детали, за которыми нужно следить при фишинг-атаке

Похожий на другие фишинговые мошенничества, этот также был распространен через, казалось бы, законную электронную почту.

Первой примечательной деталью был адрес электронной почты отправителя: имя не было ясным, равно как и ссылка на Microsoft или название организации.

Затем в электронном письме содержался документ командного проекта, очевидно, загруженный и распространенный через SharePoint, а также общее сообщение с требованием немедленного внимания и ответа.

Этот тип мошенничества попадает в ту же категорию атак, которые запрашивают изменение / пополнение учетных данных для входа.

документ sharepoint фишинговой атаки

Кроме того, электронные письма с призывом к срочности обычно следует рассматривать как подозрительные, особенно если они приходят с неизвестного или нераскрытого адреса.

При нажатии фальшивая ссылка ведет на целевую страницу, на которой отображается логотип Microsoft SharePoint, размытый фон и запрос на вход для просмотра документа.

Конечно, после ввода учетных данных пользователь попадает в нерелевантный документ, и только тогда он осознает мошенничество.

Вся эта афера доказывает, что обмен конфиденциальными документами и доступ к ним по электронной почте (даже с использованием протоколов Microsoft) довольно рискован. Несколько разумных способов предотвратить такие атаки:

  • Установите антивирус с защитой от фишинга и / или вымогателей (он есть в большинстве инструментов)
  • Убедитесь, что система и все программы обновлены
  • Соблюдайте меры предосторожности, когда дело доходит до раскрытия учетных данных или открытия подозрительных электронных писем или документов.
  • Заблокируйте адреса потенциальных мошенников

Надеюсь, эта статья предложила некоторые полезные сведения о фишинговых атаках и способах их предотвращения. Не стесняйтесь оставлять комментарии в разделе ниже.

Ошибка 0x0000142: как исправить за 5 простых шагов

Ошибка 0x0000142: как исправить за 5 простых шаговOffice 365

Попробуйте открыть соответствующее приложение от имени администратора.Вы пытались запустить приложение из пакета Microsoft Office, но безуспешно?Возможно, вы используете пиратскую копию или первона...

Читать далее
Исправлено: 0x87d0024a при сбое обновления Office

Исправлено: 0x87d0024a при сбое обновления OfficeOffice 365

Восстановите клиент SCCM перед развертыванием обновлений.Когда вы используете System Center Configuration Manager (SCCM) для развертывания клиентских обновлений Office 365, процесс обновления может...

Читать далее
Ошибка TPM 80090034: 7 способов исправить ее навсегда

Ошибка TPM 80090034: 7 способов исправить ее навсегдаOffice 365Tpm

Экспертные решения для запуска приложений OfficeКод ошибки 80090034 не позволяет пользователям настроить Microsoft Office и войти в систему из-за проблем с доверенным платформенным модулем.Ошибка п...

Читать далее