- Rapporter från flera cybersäkerhetsföretag visar att Office 365-användare i allt högre grad riktas mot nätfiske.
- Hackare använde Oxford University-servrar för att skicka phishing-e-post till Office 365-användare ..
- Nätfiskeattacker ökar och organisationer måste bli smartare för att slå dem. Kolla in vår Cybersäkerhet sida för handlingsbar insikt!
- Glöm inte att besöka Säkerhet och integritet för uppdateringar och mer.
Denna programvara kommer att hålla dina drivrutiner igång, vilket skyddar dig från vanliga datorfel och maskinvarufel. Kontrollera alla dina förare nu i tre enkla steg:
- Ladda ner DriverFix (verifierad nedladdningsfil).
- Klick Starta skanning för att hitta alla problematiska drivrutiner.
- Klick Uppdatera drivrutiner för att få nya versioner och undvika systemfel.
- DriverFix har laddats ner av 0 läsare den här månaden.
Rapporter från flera cybersäkerhetsföretag visar att Office 365-användare i allt högre grad riktas mot phishing-e-postmeddelanden.
Nätfiskeattackerna är ibland för sofistikerade för att upptäcka eller stoppa även med avancerade anti-spamfilter. Det beror delvis på att cyberbrottslingar använder legitima domäner för att skicka sina skadliga e-postmeddelanden.
En nätfiske-kampanj för Office 365 som kontrollpunkt avtäckt nyligen är tillräckligt bevis på att organisationer behöver använda smartare cybersäkerhetsverktyg för att motverka sådana attacker.
Office 365 röstmeddelandeattacker
I denna speciella nätfiskekampanj för Office 365 riktar sig mottagna e-postmeddelanden om missade röstmeddelanden. E-postmeddelandena uppmanade dem att klicka på en knapp under intrycket att det skulle ta dem till deras legitima Office 365-konton.
Men genom att klicka på länken omdirigeras användaren till en phishing-sida förklädd som den äkta Office 365-inloggningssidan. Det är här angriparna stjäl offrets inloggningsuppgifter för Office 365.
Vad som är förvånande här är det faktum att anti-phishing-verktyg vanligtvis ska upptäcka e-postlänkar med sådana mönster. Så du kanske undrar hur exakt dessa angripare distribuerar sådana skadliga omdirigeringar och nyttolaster som inte upptäcks.
Svaret är enkelt: de dåliga aktörerna inkluderar legitima plattformar i sina planer. I det här fallet skickade angriparna skadliga e-postmeddelanden från adresser som tillhör äkta servrar i University of Oxford (UK).
Att använda legitima Oxford SMTP-servrar gjorde det möjligt för angriparna att klara ryktekontrollen för avsändardomänen. Dessutom var det inte nödvändigt att kompromissa med faktiska e-postkonton för att skicka phishing-e-post eftersom de kunde generera så många e-postadresser som de ville.
Det finns dock flera steg du kan ta för att skydda dina anställda från nätfiskeattacker:
- Utbilda din personal om nätfiske och lösenordssäkerhet.
- Installera programvara för e-skanning som kan upptäcka meddelanden med skadliga nyttolast.
- Håll din operativsystemsuppdatering. Viktigast, installera alltid Patch tisdag säkerhetsuppdateringar från Microsoft (de är gratis).
- Installera en uppdaterad antivirus lösning.
Använder din organisation Office 365? Hur hanterar du det ständigt växande nätfiskehotet? Dela gärna dina tricks och metoder via kommentarfältet nedan.