- Birden fazla siber güvenlik firmasından gelen raporlar, Office 365 kullanıcılarının giderek daha fazla kimlik avı e-postalarıyla hedef alındığını gösteriyor.
- Bilgisayar korsanları, Office 365 kullanıcılarına kimlik avı e-postaları göndermek için Oxford Üniversitesi sunucularını kullandı.
- Kimlik avı saldırıları artıyor ve kuruluşların bunları yenmek için daha akıllı olmaları gerekiyor. göz atın Siber güvenlik eyleme geçirilebilir içgörüler için sayfa!
- ziyaret etmeyi unutmayın Güvenlik güncellemeler ve daha fazlası için.
Bu yazılım, sürücülerinizi çalışır durumda tutar, böylece sizi yaygın bilgisayar hatalarından ve donanım arızalarından korur. Tüm sürücülerinizi şimdi 3 kolay adımda kontrol edin:
- DriverFix'i indirin (doğrulanmış indirme dosyası).
- Tıklayın Taramayı Başlat tüm sorunlu sürücüleri bulmak için.
- Tıklayın Sürücüleri güncelle yeni sürümleri almak ve sistem arızalarını önlemek için.
- DriverFix tarafından indirildi 0 okuyucular bu ay
Birden çok siber güvenlik firmasından gelen raporlar, Office 365 kullanıcılarının giderek daha fazla hedef alındığını gösteriyor. kimlik avı e-postaları.
Kimlik avı saldırıları bazen gelişmiş anti-spam filtreleri kullanarak bile algılanamayacak veya durdurulamayacak kadar karmaşıktır. Bunun nedeni kısmen, siber suçluların kötü niyetli e-postalarını göndermek için meşru alan adlarını kullanmasıdır.
Check Point olan bir Office 365 kimlik avı kampanyası açık son zamanlarda, kuruluşların bu tür saldırıları engellemek için daha akıllı siber güvenlik araçları kullanmaları gerektiğine dair yeterli kanıt.
Office 365 sesli posta saldırıları
Bu özel Office 365 kimlik avı kampanyasında, hedefler cevapsız sesli mesajlarla ilgili e-posta bildirimleri aldı. E-postalar, onları meşru Office 365 hesaplarına götüreceği izlenimi altında bir düğmeyi tıklamalarını istedi.
Ancak bağlantıya tıklamak, kullanıcıyı orijinal Office 365 oturum açma sayfası görünümündeki bir kimlik avı sayfasına yönlendirir. Saldırganların kurbanın Office 365 oturum açma bilgilerini çaldığı yer burasıdır.
Burada şaşırtıcı olan, kimlik avı önleme araçlarının genellikle bu tür kalıplara sahip e-posta bağlantılarını algılaması gerektiğidir. Bu nedenle, bu saldırganların bu tür kötü niyetli yönlendirmeleri ve yükleri tespit edilmeden tam olarak nasıl dağıttığını merak edebilirsiniz.
Cevap basit: Kötü aktörler planlarına meşru platformları dahil ediyor. Bu durumda, saldırganlar Oxford Üniversitesi'ndeki (İngiltere) orijinal sunuculara ait adreslerden zararlı e-postalar gönderdi.
Meşru Oxford SMTP sunucularını kullanmak, saldırganların gönderen etki alanı için itibar denetimini geçmesine izin verdi. Ayrıca, istedikleri kadar e-posta adresi oluşturabildikleri için kimlik avı e-postaları göndermek için gerçek e-posta hesaplarından ödün vermeye gerek yoktu.
Ancak, çalışanlarınızı kimlik avı saldırılarından korumak için atabileceğiniz birkaç adım vardır:
- Personelinizi kimlik avı ve parola güvenliği konusunda eğitin.
- Yüklemek e-posta tarama yazılımı kötü amaçlı yükleri olan iletileri algılayabilir.
- İşletim sisteminizi güncel tutun. En önemlisi, her zaman yükleyin Yama Salı Microsoft'tan güvenlik güncellemeleri (ücretsizdir).
- Bir güncel yükleyin antivirüs çözüm.
Kuruluşunuz Office 365 kullanıyor mu? Sürekli büyüyen kimlik avı tehdidiyle nasıl başa çıkıyorsunuz? Aşağıdaki yorumlar bölümü aracılığıyla püf noktalarınızı ve yöntemlerinizi paylaşmaktan çekinmeyin.