- แฮกเกอร์ตั้งค่าหน้าเข้าสู่ระบบ Office 365 เพื่อขโมยข้อมูลรับรอง Microsoft ของผู้ใช้
- พนักงานระยะไกลที่ใช้ VPN เพื่อเชื่อมต่อกับเครือข่ายของบริษัทอย่างปลอดภัยเป็นเป้าหมายของการโจมตีแบบฟิชชิ่งอีเมล
- คุณสามารถเยี่ยมชมของเราได้ตลอดเวลา Office 365 ศูนย์กลางสำหรับคำแนะนำ คำแนะนำ และข่าวสารที่เกี่ยวข้อง
- คุณต้องการเพิ่มประสิทธิภาพการรักษาความปลอดภัยเครือข่ายส่วนตัวเสมือนของบริษัทคุณหรือไม่? ตรวจสอบ VPN หน้าสำหรับคำแนะนำและเครื่องมือที่ใช้งานได้จริง!
ฟิชชิ่งอีเมลอาจเป็นหนึ่งในกลอุบายที่เก่าแก่ที่สุดสำหรับแฮ็กเกอร์ แต่ก็ยังไม่ตกยุค ตัวอย่างเช่น ผู้เล่นที่ประสงค์ร้ายเพิ่งตั้งค่า an Office 365 ฐานฟิชชิ่งเพื่อรับข้อมูลรับรองผู้ใช้โดยฉ้อฉล
แทบทุกแพลตฟอร์มที่ต้องมีการตรวจสอบสิทธิ์ผู้ใช้เพื่ออนุญาตการเข้าถึงอาจเป็นเป้าหมายของฟิชชิ่งได้
นอกจากนี้ ทุกคนสามารถตกเป็นเหยื่อได้ ตั้งแต่ลูกค้า SaaS ไปจนถึงผู้ใช้ OneDrive
5 VPN ที่ดีที่สุดที่เราแนะนำ
ลด 59% สำหรับแผนสองปี | ตรวจสอบข้อเสนอ! | |
ลด 79% + ฟรี 2 เดือน |
ตรวจสอบข้อเสนอ! | |
ลด 85%! เพียง 1.99$ ต่อเดือนสำหรับแผน 15 เดือน |
ตรวจสอบข้อเสนอ! | |
ลด 83% (2.21$/เดือน) + ฟรี 3 เดือน |
ตรวจสอบข้อเสนอ! | |
76% (2.83$) ในแผน 2 ปี |
ตรวจสอบข้อเสนอ! |
นักแสดงที่เป็นอันตรายได้สร้างไซต์ฟิชชิ่งอีเมล Office 365
แฮ็กเกอร์ส่งลิงก์อีเมลที่เป็นอันตรายสำหรับพนักงานจากระยะไกลเพื่อดักจับข้อมูลรับรองผู้ใช้โดยฉ้อฉล รายงาน.
สำหรับผู้เริ่มต้น พวกเขาใช้ประโยชน์จากข้อเท็จจริงที่ว่าหลายองค์กรกำลังตั้งค่า VPN เพื่อรักษาความปลอดภัยการเชื่อมต่ออินเทอร์เน็ตสำหรับพนักงานที่ทำงานที่บ้าน
เป้าหมายได้รับอีเมลที่ปลอมแปลงเป็นการสื่อสารอย่างเป็นทางการจากแผนกไอทีของนายจ้างในการพยายามฟิชชิ่งนี้
จากนั้น เป้าหมายจะคลิกลิงก์ในอีเมล ซึ่งนำไปสู่การกำหนดค่า VPN ที่ผู้โจมตีตั้งค่าไว้ ในท้ายที่สุด พนักงานจะเข้าสู่หน้าเข้าสู่ระบบที่โฮสต์บนแพลตฟอร์ม Office 365
เนื่องจากไซต์มีลักษณะเกือบ 100% เหมือนกับไซต์ของแท้ พนักงานทางไกลจึงตกหลุมรักไซต์นี้
ดังนั้น เหยื่อจึงให้รายละเอียดการเข้าสู่ระบบโดยไม่สนใจข้อเท็จจริงที่ว่าพวกเขาไม่ได้ลงชื่อเข้าใช้พอร์ทัลทางการของนายจ้าง ดังนั้น เช่นเดียวกัน ผู้กระทำผิดจะลบล้างข้อมูลประจำตัวของ Microsoft ของเป้าหมาย
การโจมตีดังกล่าวเลียนแบบอีเมลแจ้งเตือนจากฝ่ายสนับสนุนด้านไอทีของบริษัทผู้รับ ที่อยู่อีเมลของผู้ส่งถูกปลอมแปลงเพื่อแอบอ้างเป็นโดเมนขององค์กรที่เกี่ยวข้องของเป้าหมาย ลิงก์ที่ให้ไว้ในอีเมลที่ถูกกล่าวหาว่านำไปสู่การกำหนดค่า VPN ใหม่สำหรับการเข้าถึงที่บ้าน แม้ว่าลิงก์จะดูเหมือนเกี่ยวข้องกับบริษัทเป้าหมาย แต่ที่จริงแล้วไฮเปอร์ลิงก์นั้นนำไปยังเว็บไซต์ฟิชชิ่งข้อมูลประจำตัวของ Office 365
เคล็ดลับในการเพิ่มประสิทธิภาพการรักษาความปลอดภัยอีเมลของคุณมีดังนี้
- ดุลยพินิจของผู้ใช้: ตรวจสอบ URL ของเว็บฟอร์มที่ต้องการข้อมูลรับรองผู้ใช้ของคุณเสมอ
- ความปลอดภัยของอีเมล: ใช้ อีเมลสแกนป้องกันมัลแวร์.
- การอัปเดต Windows: ติดตั้งการอัปเดตความปลอดภัยของ Windows เสมอ
- เครื่องมือความปลอดภัยของ Microsoft: สิ่งนี้สามารถยกระดับความสามารถในการตรวจจับภัยคุกคามของคุณ
คุณเคยตกเป็นเหยื่อของอีเมลฟิชชิ่งหรือไม่? รู้สึกอิสระที่จะแบ่งปันประสบการณ์ของคุณในส่วนความคิดเห็นด้านล่าง