Pas op voor valse VPN-update-waarschuwingen die zijn ingesteld om uw Office 365-wachtwoord te stelen

Werk je nog steeds vanuit huis? Als je huis nog steeds het enige kantoor is dat je tegenwoordig bezoekt, gebruik je waarschijnlijk een VPN om op afstand verbinding te maken met je werkdatabases. Hoewel thuiswerken een gezellige en veilige optie lijkt, heeft dit soort werkarrangementen zijn eigen veiligheidsproblemen.

Afhankelijk van de platforms die u voor uw werk gebruikt, kunt u worden blootgesteld aan meerdere cyberzwendel. Er zijn bijvoorbeeld meerdere oplichting met Office 365-wachtwoorden en we willen vandaag uw aandacht vestigen op een van deze. De Office 365-wachtwoordzwendel die we willen bespreken, heeft betrekking op VPN-updates en laat zien hoe cybercriminelen van dergelijke aspecten gebruik kunnen maken om een phishing-aanval uit te voeren.

Drie bedreigingen in één

Voordat we dieper ingaan op de VPN-update-zwendel, willen we u eraan herinneren dat we de drie belangrijkste beveiligingsrisico's hebben behandeld waarmee u te maken kunt krijgen wanneer u vanuit huis werkt. In ons vorige artikel hebben we vastgesteld dat phishing, wachtwoordbeveiliging en netwerktoegang de belangrijkste aspecten van cyberbeveiliging zijn die van vitaal belang zijn wanneer u vanuit huis werkt.

Simpel gezegd, gebruikers moeten op hun hoede zijn voor phishing-aanvallen, omdat deze overal en altijd door cybercriminelen kunnen worden gebruikt om persoonlijke inloggegevens te stelen. Bovendien moet u bij het openen van de databases van uw bedrijf vanuit huis extra aandacht besteden aan wachtwoordbeveiliging, omdat authenticatiemethoden en -praktijken hoe dan ook niet over het hoofd mogen worden gezien.

Als u veilige authenticatie en externe toegang moet garanderen, wordt het in feite aanbevolen om tools zoals Cyclonis Password Manager te gebruiken die u kunnen helpen bij het genereren en opslaan van sterke en unieke wachtwoorden. En tot slot hebben we het probleem van de netwerktoegang, waarbij werknemers vaak VPN moeten gebruiken om bij de benodigde gegevens te komen. Sommige systeembeveiligingsfuncties zijn mogelijk uitgeschakeld om de VPN te laten werken, dus als dat het geval is, is het belangrijk om andere beveiligingsmaatregelen te nemen die mensen kunnen helpen zaken als de Office 365-wachtwoordzwendel te vermijden.

Imitatie van VPN-update

De zwendel die we willen bespreken, omvat alle drie de aspecten van cyberveiligheid die erg belangrijk zijn wanneer u vanuit huis werkt. Deze nep-oplichting door VPN-update werd ontdekt door Abnormal Security en het rapport biedt inzicht in dergelijke aanvallen die elk bedrijf daarbuiten kunnen bereiken.

Het platform waarop deze nep-oplichting door VPN-update het doelwit is, is Microsoft Office 365. Als u denkt dat u de ontvangende partij bent geweest van deze aanval, wilt u misschien uw Office 365-wachtwoord opnieuw instellen terwijl u bezig bent.

Op basis van het verstrekte onderzoek zijn tot 15.000 mailboxen getroffen door de aanval en wordt de payload afgeleverd via een vervalste e-mail. Wat is een vervalste e-mail? Dat is wanneer cybercriminelen zich voordoen als iemand anders om de kwaadaardige lading aan hun slachtoffers te bezorgen. In het geval van deze zwendel doen de aanvallers zich voor als de IT-ondersteuningsteams van specifieke bedrijven.

De huidige pandemische situatie van COVID-19 stelt cybercriminelen in staat dergelijke aanvallen voort te zetten, omdat bedrijven het grootste deel van hun werk online moeten verplaatsen. Zoals vermeld, moeten werknemers die vanuit huis werken, mogelijk VPN's gebruiken om op afstand verbinding te maken met bedrijfsservers. We zijn ook van mening dat de IT-afdelingen van verschillende bedrijven onvermurwbaar zijn om veilige toegang op afstand te garanderen, en daarom weten werknemers zeker dat ze de software die ze regelmatig gebruiken, moeten bijwerken. Daarom lijkt een e-mail van een IT-afdeling over een VPN-update helemaal niet verdacht.

Beveiligingsonderzoeksbureaus hebben zelfs meerdere versies van deze VPN-updateaanval opgemerkt. De aanvallers hebben verschillende e-mails van verschillende bedrijven vervalst om hun werknemers te misleiden om hun inloggegevens weg te geven. Ondanks het feit dat meerdere bedrijven zijn aangevallen, leidt de payload (de kwaadaardige link in de e-mail) naar dezelfde pagina. Het bewijst alleen dat de phishing-website wordt beheerd door één aanvaller.

Er is geen voorbeeld beschikbaar in de phishing-e-mail, maar de beoogde werknemers worden aangespoord om "in te loggen met uw e-mailadres en wachtwoord." Door op de link te klikken, worden slachtoffers omgeleid naar een vervalste Office 365-pagina. Het ziet eruit als de real deal, maar door het daadwerkelijke e-mailadres en wachtwoord in te voeren, kunnen cybercriminelen de inloggegevens stelen. Als gevolg hiervan lopen het account en de informatie die beschikbaar is op het gecompromitteerde Microsoft-account automatisch gevaar. Nogmaals, als je je inloggegevens toevallig hebt ingevoerd op een vervalste aanmeldingspagina, raden we je aan om je Office 365-wachtwoord opnieuw in te stellen.

Hoe komt het dat credential phishing effectief is?

Hoewel elke medewerker die op afstand werkt bekend moet zijn met de basisaspecten van cybersecurity, werkt credential phishing nog steeds opmerkelijk goed. Zoals gezegd is het aantal bedrijven dat nu afhankelijk is van VPN-toegang enorm gestegen door de COVID-19 pandemie. VPN-updates zullen serieus worden genomen door werknemers die thuis werken, omdat een verouderde configuratie het voltooien van taken zou belemmeren. Bijgevolg wordt dit aspect uitgebuit door cybercriminelen en phishing-scams.

Bovendien is het soms moeilijk om onderscheid te maken tussen vervalste e-mails en daadwerkelijke berichten van uw IT-afdeling. In sommige gevallen kan het gemakkelijker zijn om de verschillen op te sporen als de oplichtingsberichten in andere talen dan Engels zijn, maar als Engels uw primaire taal is of als u deze op het werk gebruikt, kan het een uitdaging zijn om te bepalen welk bericht echt is en welke is nep. Om die reden is het belangrijk om oplettend te blijven en de URL te controleren van de platforms waarnaar deze berichten u proberen om te leiden. Als u niet weet of de e-mail legitiem is of niet, kunt u andere communicatiemethoden gebruiken (zoals het instant messaging-systeem dat u in uw bedrijf gebruikt) om bij de IT-afdeling te controleren of ze dat bericht echt hebben verzonden. uit.

Gezien het feit dat dergelijke aanvallen alleen maar vaker voorkomen, zou het niet zo vergezocht zijn om te zeggen dat iedereen die op afstand werkt en een VPN gebruikt, het doelwit kan worden van de VPN-updateafdeling. Daarom is het noodzakelijk om oplettend te blijven en aarzel niet om de legitimiteit van de berichten die u ontvangt te controleren als er iets niet klopt.

September 24, 2020
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.