Dieser Phishing-Betrug kann dazu führen, dass Microsoft 365-Konten mit gefälschten Voicemails missbraucht werden

Microsoft 365 hatte im Jahr 2018 über 155 Millionen Geschäftsbenutzer , und angesichts der stetig wachsenden Beliebtheit ist es kein Wunder, dass es sich für Hacker lohnt, Benutzer solcher Dienste anzugreifen. Laut Experten von McAfee Labs , die einen Phishing-Betrug gegen Microsoft 365-Benutzer entdeckt haben, scheinen Hacker gefälschte Voicemail-Nachrichten zu verwenden, um ihre Opfer dazu zu bringen, die Anmeldeinformationen ihrer Microsoft 365-Konten preiszugeben. Es ist nicht das erste Mal, dass Cyberkriminelle Voicemail-Dienste einsetzen, um Benutzer anzugreifen. Vor nicht allzu langer Zeit haben Hacker versucht, die Konten von WhatsApp-Benutzern zu übernehmen , die Standardkennwörter für ihre Voicemail-Dienste verwendet haben. Diesmal ist das Szenario etwas anders, da Hacker nicht auf Ihre Voicemail zugreifen müssen. Wenn Sie unseren vollständigen Artikel lesen, erfahren Sie mehr über die Funktionsweise dieses Betrugs und das Sichern des Microsoft 365-Kontos, um sicherzustellen, dass Cyberkriminelle Schwierigkeiten haben, es zu hacken.

Wie funktioniert der Voicemail-Betrug?

Ein Benutzer, der angesprochen wird, sollte eine Phishing-E-Mail erhalten, die besagt, dass er einen Anruf von einer bestimmten Telefonnummer verpasst hat. Die E-Mail scheint überhaupt nicht verdächtig zu sein, wenn Sie die Nachricht nicht sorgfältig prüfen. Es sollte das Microsoft-Logo sowie Informationen zu einem verpassten Anruf enthalten. Was seltsam erscheinen mag, ist, dass die E-Mail möglicherweise einen Hinweis enthält, der besagt: „ Dies ist eine automatisierte Nachricht und benötigt sofortige Aufmerksamkeit. Bitte antworten Sie nicht. ”Es hat nicht nur grammatikalische Fehler, sondern fordert den Benutzer auf, etwas zu tun, was immer eine rote Fahne hissen sollte. Wie kann ein System erkennen, dass die Nachricht wichtig ist oder dass Ihre sofortige Aufmerksamkeit erforderlich ist?

Wenn ein Benutzer auf die Lüge hereinfällt und die an die Phishing-E-Mail angehängte HTML-Datei öffnet, wird er möglicherweise auf eine Phishing-Website umgeleitet. Der Text auf der gefälschten Voicemail-Site sollte lauten: „ Bitte warten Sie, während Microsoft Ihre Sprachnachricht vom Server abruft. Bald könnte ein Opfer einen Teil einer gefälschten Voicemail-Nachricht hören, die von den Betrügern aufgezeichnet wurde. Um die vollständige Aufzeichnung anzuhören, werden Benutzer möglicherweise aufgefordert, sich bei ihrem Microsoft 365-Konto anzumelden. Daher sollte die Phishing-Website die Opfer auf eine gefälschte Anmeldeseite umleiten, auf der möglicherweise das Microsoft-Design sowie das Firmenlogo verwendet werden. Folglich glauben Benutzer möglicherweise, dass sie sich auf einer legitimen Microsoft 365-Anmeldeseite befinden.

Nachdem ein Opfer seine Microsoft 365-Anmeldeinformationen übermittelt hat, sollte eine Meldung angezeigt werden, die besagt, dass er sich erfolgreich angemeldet hat. Kurz nachdem es angezeigt wird, sollte ein Benutzer auf die legitime office.com-Website umgeleitet werden. Daher kann es einige Zeit dauern, bis festgestellt wird, dass keine Voicemail-Nachricht vorhanden ist und dass die Anmeldeinformationen des übermittelten Kontos von Cyberkriminellen aufgezeichnet wurden.

Wie sichere ich ein Microsoft 365-Konto?

Anstatt über den neuesten Phishing-Betrug in Panik zu geraten, sollten Sie lernen, wie Sie Microsoft 365-Konten sichern, um diese Dienste weiterhin nutzen zu können, ohne befürchten zu müssen, dass die Konten Ihrer oder Ihrer Mitarbeiter gehackt werden könnten. Zu diesem Zweck empfehlen wir die Verwendung der unten aufgeführten Tipps.

Aktivieren Sie die Zwei-Faktor-Authentifizierung

Mit der Zwei-Faktor-Authentifizierung können Sie jedem Konto eine zusätzliche Sicherheitsebene hinzufügen. Nach der Aktivierung sollten Benutzer aufgefordert werden, nicht nur die Anmeldeinformationen eines Kontos, sondern auch einen per E-Mail oder Telefon erhaltenen Bestätigungscode anzugeben. In einem solchen Fall können sich Cyberkriminelle auch dann nicht anmelden, wenn sie den Benutzernamen und das Kennwort eines Kontos kennen, ohne den erforderlichen Code anzugeben. Beachten Sie jedoch, dass Two-Factor Authentication wie jede andere Sicherheitsmaßnahme keinen absoluten Schutz gewährleisten kann. Aus diesem Grund ist es am klügsten, so viele Sicherheitsvorkehrungen wie möglich zu treffen.

Richten Sie sichere Passwörter ein

Selbst wenn Sie die Zwei-Faktor-Authentifizierung aktivieren, bedeutet dies nicht, dass Sie einprägsame und schwache Kennwörter verwenden können. Um sicherzustellen, dass Ihr Microsoft 365-Konto so sicher wie möglich ist, empfehlen wir Ihnen, ein sicheres Kennwort einzurichten. Fachleute empfehlen, mindestens 10-12 Zeichen zu verwenden, die sowohl Klein- als auch Großbuchstaben, Zahlen und Symbole enthalten sollten, um eine sichere Passcode-Kombination zu erstellen. Wenn Sie nicht glauben, dass Sie sich ein solches Passwort einfallen lassen oder es sich nicht merken können, empfehlen wir Ihnen, ein spezielles Tool wie Cyclonis Password Manager zu verwenden , das dies für Sie erledigen könnte.

Sichere Administratorkonten

Administratorkonten von Microsoft 365-Diensten bieten möglicherweise verschiedene Berechtigungen, sodass Cyberkriminelle diese möglicherweise häufiger als Ziel haben. Daher empfehlen Spezialisten, sicherzustellen, dass solche Konten mit eindeutigen Kennwörtern und einer Zwei-Faktor-Authentifizierung geschützt sind. Außerdem ist es ratsam, solche Konten nur bei Bedarf zu verwenden und nicht benötigte Browser-Registerkarten zu schließen, bevor Sie darauf zugreifen.

Schulung von Mitarbeitern, die Microsoft 365-Dienste nutzen

Selbst wenn Sie mehrere Sicherheitsvorkehrungen treffen, um das Microsoft 365-Konto zu sichern, kann es aufgrund menschlicher Fehler dennoch gehackt werden. Unternehmen, die dies verhindern möchten, sollten ihre Mitarbeiter über Cybersicherheit und die neuesten Cyber-Bedrohungen informieren. Um beispielsweise sicherzustellen, dass Betrugs-E-Mails, die auf Microsoft 365-Benutzer ausgerichtet sind, rechtzeitig erkannt werden, sollten Ihre Mitarbeiter darin geschult werden, Phishing-E-Mails und Websites zu erkennen. Außerdem sollten die Mitarbeiter alles über die Programme und Dienste wissen, die sie in ihrer Arbeit verwenden, damit sie wissen, was sie von ihnen erwarten und welche Art von Verhalten oder Anforderungen von der von ihnen verwendeten Software möglicherweise verdächtig sind.

Insgesamt zeigt der neueste Betrug, der sich an Microsoft 365-Benutzer richtet, dass Phishing-E-Mails noch nicht vergessen werden dürfen. Leider ist es für diejenigen von uns, die nicht betrogen werden möchten, immer noch erforderlich, E-Mails zu überprüfen. Ebenso wichtig ist es, die Cybersicherheitsnachrichten zu verfolgen, um rechtzeitig über solche Angriffe informiert zu werden. Hoffentlich wird dieser Blog-Beitrag dazu beitragen, das Bewusstsein für diesen Phishing-Betrug zu schärfen und Benutzer dabei zu unterstützen, ihre Microsoft 365-Konten vor Hackerangriffen zu schützen. Für diejenigen, die möglicherweise nicht rechtzeitig von diesen Phishing-E-Mails erfahren haben und ihre Anmeldeinformationen für Cyberkriminelle offengelegt haben, empfehlen wir die Verwendung des von Microsoft bereitgestellten Handbuchs .

December 12, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.