Jak chronić się przed nowymi oszustwami typu phishing w poczcie głosowej w usłudze Office 365

Obecnie prawie nie ma użytecznej usługi online ani platformy, której złośliwi aktorzy nie próbowali wykorzystać do celów oszustwa - przypadkowo - fali oszustw związanych z pocztą głosową Office 365.

Office 365 to przydatna platforma, która zapewnia użytkownikom możliwość korzystania z tradycyjnych aplikacji MS Office, takich jak Word, Excel, PowerPoint itp. Jest to dopracowana usługa, bardzo wygodna i dobrze zorganizowana - dlatego jest bardzo popularna wśród firm i pracujący profesjonaliści. Ta popularność jest prawdopodobnie powodem, dla którego została wykorzystana jako przynęta dla złośliwych ataków hakerów.

W tym konkretnym przypadku hakerzy wykorzystali popularność Office 365, mając dobrą opinię wśród zwykłych użytkowników, aby uruchomić raczej skuteczną kampanię phishingową. Raporty użytkowników i specjalistów ds. Bezpieczeństwa IT dokumentują podejrzane e-maile, które rzekomo pochodzą z Office 365, ale w rzeczywistości są fałszywe. W wiadomościach e-mail stwierdzono, że użytkownik przeoczył rozmowę telefoniczną, i podali link do pliku poczty głosowej. Ten link nie zabiera jednak użytkownika w bezpieczne miejsce - po kliknięciu pojawia się na fałszywej stronie z prośbą o zalogowanie się do usługi Office 365. Gdy to zrobi, strona pobierze informacje, do których użytkownik był bardzo pomocny po prostu podaj go i wyślij do autora ataku phishingowego, podczas gdy użytkownik zostanie przekierowany do faktycznego Office 365.

Chociaż nie jest to pełny dowód, system jest dość dobrze przemyślany i dopracowany, jeśli chodzi o ataki phishingowe. Według informatyków, którzy badali tę konkretną kampanię złośliwych ataków, do przeprowadzania oszustw związanych z pocztą głosową Office 365 wykorzystano trzy różne zestawy phishingowe - mianowicie Voicemail Scmpage 2019, Office 365 Information Hollar i jeszcze inny, nienazwany. Te zestawy pozwoliły złośliwym aktorom wyłudzać różne dane uwierzytelniające użytkowników, takie jak adres e-mail i hasło, ale także adres IP i lokalizacja.

Teraz ktoś, kto wie o bezpieczeństwie IT, prawdopodobnie nigdy nie padłby ofiarą takiego ataku. Przestrzeganie podstawowej staranności i czujności wystarczy, aby chronić użytkownika przed takimi próbami - a jeśli ktoś wie, czego szukać, ochrona przed podobnymi próbami bezpieczeństwa staje się banalna. Oto, co musisz zrobić, aby zachować bezpieczeństwo:

Jak się zabezpieczyć przed nowym oszustwem polegającym na wyłudzaniu informacji przez pocztę głosową Office 365

  1. Zawsze bądź podejrzliwy wobec niechcianych wiadomości e-mail. Jeśli nie znasz źródła wiadomości e-mail, powinieneś zachować ostrożność, nawet jeśli na pierwszy rzut oka może się wydawać uzasadnione lub ważne.
  2. Zawsze sprawdzaj źródło wiadomości e-mail. Oszuści mogą być dobrzy, ale mają swoje ograniczenia, a jedną z rzeczy, których nie mogą zrobić, jest wysłanie wiadomości e-mail z oficjalnego adresu e-mail firmy, pod którą się podają. Podejrzanym źródłem wiadomości e-mail jest martwa gratka, że to mistyfikacja.
  3. Uważaj na podejrzane załączniki. To kolejna rażąca czerwona flaga - zaciemnione linki lub te, które nie prowadzą bezpośrednio do strony głównej podmiotu, który najwyraźniej wysłał Ci e-mail, są prawdopodobnie hakiem cyberataku.
  4. Użyj rozumu. Większość firm nie ma zwyczaju wysyłać niechcianych wiadomości e-mail do swoich użytkowników. Pomyśl o kontekście tego, co otrzymujesz - dlaczego Office 365 ze wszystkich ludzi miałby dla ciebie pocztę głosową? To naprawdę nie ma sensu, kiedy się nad tym zastanowić. I dlaczego musiałbyś ponownie wprowadzić dane swojego konta? Ponadto, podczas gdy niektórzy złośliwi aktorzy mogą próbować nękać ofiary wyrafinowanym wyglądem wiadomości e-mail, istnieją ograniczenia dotyczące tego, ile mogą wypolerować tę przynętę. W rezultacie ich e-maile przyklejają się jak obolałe kciuki do ich ogólnego „drogiego użytkownika” lub „drogiego klienta” na początku. Pamiętaj, że dana firma ma już informacje o koncie - dana firma użyłaby nazwy, którą nadałeś im w korespondencji.
December 12, 2019