Корисници без МФА-а су лак плен за нови трик за регистрацију пхисхинг уређаја

  • Мицрософт упозорава кориснике свуда о новој, развијеној пхисхинг кампањи.
  • Ове нападе је много лакше извести неоткривено у овој хибридној радној ери.
  • План је да се придружимо уређај којим управља нападач на мрежу организације.
  • Стручњаци за безбедност наводе да су жртве још више изложене без МИП-а.
пхисхинг

Само зато што нисте чули за неке недавне велике сајбер нападе, не значи да су престали. Напротив, злонамерне треће стране увек смишљају нове и генијалне начине да уђу у наше уређаје.

Недавно је Мицрософт откривена опсежна, вишефазна кампања која додаје нову технику традиционалној тактици пхисхинга тако што се уређај којим управљају нападачи придружује мрежи организације.

Стручњаци за безбедност Редмонда тврде да су приметили да је друга фаза кампање била успешна жртве које нису имплементирале мултифакторску аутентификацију, која је суштински стуб идентитета безбедност.

Мицрософт представља нову, развијену пхисхинг кампању

Прва фаза ове хакерске кампање заправо се фокусира на крађу акредитива у циљним организацијама које се налазе претежно у Аустралији, Сингапуру, Индонезији и Тајланду.

Након тога, нападачи су користили компромитоване налоге да би проширили своје упориште унутар организације путем латералног пхисхинг-а, као и изван мреже путем одлазне нежељене поште.

Непотребно је рећи да је повезивање компромитованог уређаја на мрежу омогућило сајбер криминалцима да прикривено пропагирају напад и крећу се бочно кроз циљану мрежу.

И док је у овом случају регистрација уређаја коришћена за даље пхисхинг нападе, коришћење регистрације уређаја је у порасту пошто су примећени и други случајеви употребе.

Штавише, тренутна доступност алата за тестирање оловком, дизајнираних да олакшају ову технику, само ће проширити њену употребу међу другим актерима у будућности.

Ова кампања показује да је континуирано побољшање видљивости и заштите на управљаним уређајима приморало нападаче да истраже алтернативне путеве.

А, због повећања броја запослених који раде од куће, што помера границе између интерних и екстерних корпоративних мрежа, потенцијална површина напада је додатно проширена.

Злонамерне треће стране примењују различите тактике за циљање организационих проблема својствених хибридном раду, људском грешка и сенке ИТ или неуправљаних апликација, услуга, уређаја и друге инфраструктуре која ради ван стандарда политике.

Безбедносни тимови лако могу да игноришу или пропусте ове неуправљане уређаје, што их чини уносним метама за компромитовање, тихо извођење бочних покрета, прескакање граница мреже и постизање упорности ради ширења покрета напада.

Мицрософт стручњаци за безбедност су више забринути када нападачи успеју да успешно повежу уређај којим у потпуности раде и који је у њиховој потпуној контроли.

Да би остале безбедне и не би постале жртве све веће софистицираности напада, организацијама су потребна решења која испоручују и повезују податке о претњама из е-поште, идентитета, облака и крајњих тачака.

Мицрософт 365 Дефендер координира заштиту у овим доменима, аутоматски проналазећи везе између сигнала за обезбеђивање свеобухватне одбране, и тако је Мицрософт успео да открије ово кампања.

Да ли предузимате све одговарајуће мере да осигурате безбедност ваших осетљивих података? Поделите своје мишљење са нама у одељку за коментаре испод.

Корисници без МФА-а су лак плен за нови трик за регистрацију пхисхинг уређаја

Корисници без МФА-а су лак плен за нови трик за регистрацију пхисхинг уређајаПхисхинг

Мицрософт упозорава кориснике свуда о новој, развијеној пхисхинг кампањи.Ове нападе је много лакше извести неоткривено у овој хибридној радној ери.План је да се придружимо уређај којим управља напа...

Опширније
7 савета да уочите неоткривену Нортон 360 превару е-поште

7 савета да уочите неоткривену Нортон 360 превару е-поштеНортон издањаПхисхингЕмаилсцаммерс

Преваре путем е-поште су уобичајене, а недавно су корисници Нортона 360 постали њихове жртве. Преваранти су слали е-поруке корисницима тврдећи да им је претплата истекла и да ће им бити наплаћено о...

Опширније
Како уочити преваре геек тима: 10 безбедносних савета за 2022

Како уочити преваре геек тима: 10 безбедносних савета за 2022ПревареПхисхинг

Имејлови за превару Геек Скуад-а део су сложене преваре о пхисхинг-у која траје већ дуже време.Преварант вам шаље е-пошту у којој тврди да је претплата на Геек Скуад истекла и биће аутоматски обнов...

Опширније