Como se proteger dos novos golpes de phishing do correio de voz do Office 365

Atualmente, dificilmente existe um serviço ou plataforma online útil que atores mal-intencionados não tenham tentado explorar para fins de fraude - caso em questão - a onda de golpes de correio de voz do Office 365.

O Office 365 é uma plataforma útil, oferecendo a seus usuários a oportunidade de empregar aplicativos tradicionais do MS Office, como Word, Excel, PowerPoint, etc. É um serviço sofisticado, muito conveniente e bem organizado - e é por isso que é bastante popular entre as empresas e profissionais que trabalham. Essa popularidade é provavelmente o motivo pelo qual foi usada como isca para ataques maliciosos de hackers.

Nesse caso específico, os hackers usaram a popularidade do Office 365 com o usuário em geral para iniciar uma campanha de phishing bastante eficiente. Os relatórios de usuários e especialistas em segurança de TI documentaram emails suspeitos que pretendiam se originar do Office 365, mas eram de fato falsos. Os e-mails alegavam que o usuário havia perdido uma ligação e forneceram um link para o que parecia ser um arquivo de correio de voz. Esse link, no entanto, não leva o usuário a lugar nenhum remotamente seguro - se clicado, um deles termina em uma página falsa, solicitando que ele efetue logon no Office 365. Depois que o usuário faz isso, a página captura as informações para as quais ele foi útil. basta fornecer e enviá-lo ao autor do ataque de phishing, enquanto o usuário é redirecionado para o Office 365 real.

Embora não seja uma prova completa, o sistema é bastante bem pensado e polido, tanto quanto os ataques de phishing. De acordo com especialistas em TI que pesquisaram essa campanha específica de ataques maliciosos, três kits de phishing diferentes foram usados para conduzir os golpes de correio de voz do Office 365 - ou seja, o Voicemail Scmpage 2019, o Office 365 Information Hollar e outro ainda não identificado. Esses kits permitiram que os agentes mal-intencionados tentassem obter várias credenciais de usuários enganados, como email e senha, mas também endereço IP e local.

Agora, alguém que conhece a segurança de TI provavelmente nunca seria vítima de um ataque desse tipo. Observar diligência e vigilância básicas é suficiente para proteger um usuário de tais tentativas - e se alguém souber o que procurar, manter-se protegido de tentativas semelhantes de segurança torna-se trivial. Aqui está o que você precisa fazer para se manter seguro:

Como se proteger do novo esquema de phishing do correio de voz do Office 365

  1. Sempre desconfie de e-mails não solicitados. Se você não conhece uma fonte de e-mails, deve proceder com cautela em relação a ela, mesmo que à primeira vista pareça legítima ou importante.
  2. Sempre verifique a fonte do email. Os golpistas podem ser bons, mas eles têm suas limitações, e uma das coisas que eles não podem fazer é enviar um email do endereço de email oficial da empresa em que estão representando. Uma fonte suspeita de um e-mail é uma indicação de que é uma farsa.
  3. Desconfie de anexos suspeitos. Esse é outro flagrante flagrante - links ofuscados ou aqueles que não levam diretamente à página principal da entidade que aparentemente enviou o e-mail são provavelmente o alvo de um ataque cibernético.
  4. Use o senso comum. A maioria das empresas não costuma enviar e-mails não solicitados a seus usuários. Pense no contexto em que você está sendo alimentado - por que o Office 365, de todas as pessoas, teria um correio de voz para você? Isso realmente não faz muito sentido quando você pensa sobre isso. E por que você precisaria inserir novamente os detalhes da sua conta? Além disso, embora alguns atores mal-intencionados tentem atrair as vítimas com e-mails com aparência sofisticada, há limitações quanto ao quanto eles podem polir essa isca. Como resultado, seus e-mails permanecem como um dedo dolorido para o início genérico de “querido usuário” ou “querido cliente”. Lembre-se de que a empresa em questão já possui as informações da sua conta - a empresa em questão usaria o nome que você deu na correspondência.
December 12, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.