Especialistas em Segurança Alertam sobre o Crescente Número de Emails de Phishing do Office 365

Quantos e-mails você envia todos os dias? Quantos você recebe? Esses números variam de pessoa para pessoa, dependendo de sua posição, sua vida social online, seus hobbies e até sua atitude em relação à privacidade virtual. Obviamente, se corresponder com colegas de trabalho, parceiros de negócios, clientes e outras pessoas fizer parte de sua rotina diária no trabalho, você poderá receber muitos e-mails. Por outro lado, você pode estar recebendo uma avalanche de e-mails todos os dias apenas porque se inscreve em todos os boletins que encontra, possui várias contas de redes sociais ou faz compras on-line com frequência. No final do dia, não importa quantos emails você receba, pois um único email de phishing pode arruinar o seu dia. Os especialistas em segurança estão avisando que cada vez mais e-mails de phishing do Microsoft Office 365 surgem, e você precisa aprender a reconhecê-los se quiser se manter seguro.

Como são os Falsos E-Mails de Phishing do Office 365?

Seria um erro pensar que todo e-mail de phishing que representa a Microsoft vem do mesmo invasor. Não é preciso ser um gênio para criar uma mensagem de e-mail convincente que pode se parecer com uma enviada pela Microsoft. Antes de tudo, você se lembra da última vez que recebeu um email real da Microsoft? Isso não deve acontecer com frequência, e os usuários do Office 365 devem receber e-mails da Microsoft somente quando alterarem senhas, quando atividades suspeitas forem detectadas ou quando ocorrerem outros problemas de segurança. Infelizmente, esses tipos de e-mails são os que os usuários simplesmente não podem ignorar, e os cibercriminosos sabem disso. É por isso que a maioria dos emails de phishing direcionados aos usuários do Office 365 os apresenta a supostos problemas de segurança. Eles podem pressionar você para redefinir sua senha, fazer login para se identificar, confirmar o login de um local desconhecido ou simplesmente autorizar atividades suspeitas. Basicamente, os e-mails de phishing destinam você a usar mensagens e solicitações familiares.

Para convencê-lo de que você está lidando com uma mensagem oficial da Microsoft, os planejadores garantem que as mensagens pareçam corretas também. Em primeiro lugar, a linha de assunto deve parecer autêntica e é fácil para os planejadores copiar linhas de assunto legítimas. Eles podem fazer o mesmo com o layout da própria mensagem adicionando logotipos, aplicando um determinado esquema de cores ou usando palavras específicas. É, sem dúvida, mais difícil para os planejadores criarem endereços de email confiáveis, a partir dos quais os emails de phishing são enviados. Em alguns casos, esses endereços de email são completamente fictícios, mas críveis o suficiente. Por exemplo, office365support@gmail.com pode parecer um endereço de email normal, mas é óbvio que é falso, porque o Gmail é um serviço de email gratuito que qualquer pessoa pode usar para configurar uma conta, e os avisos de segurança do Office 365 e da Microsoft certamente são não enviado via Gmail.

Infelizmente, os planejadores podem seqüestrar contas de email, e isso significa que existe a possibilidade de invadir contas de email de suporte autênticas do Office 365. Obviamente, as chances de isso acontecer são mínimas, e os planejadores provavelmente operam através de contas de e-mail fictícias, e é uma coisa que você sempre deseja verificar sempre que receber uma nova mensagem.

Se os planejadores por trás dos e-mails de phishing do Microsoft Office 365 conseguirem criar mensagens confiáveis, eles poderão induzir as pessoas a abrir URLs, clicar em botões, abrir arquivos anexados e inserir dados nos formulários representados por esses e-mails. Por fim, os e-mails de phishing são configurados como ferramentas de apelo à ação, e as ações dependem dos esquemas por trás deles. Por exemplo, os links podem ser roteados para páginas de logon falsas do Microsoft e Office 365 para extrair informações de logon. Os formulários também podem ser usados para a mesma finalidade. Os arquivos ou botões anexados podem ser usados para eliminar malware de maneira furtiva. No geral, as vítimas desses golpes de phishing se colocavam em situações de risco ao interagir com as mensagens de email enganosas.

Surgiram Mais E-Mails de Phishing do Office 365

Você sabia que 1 em 99 e-mails é um e-mail de phishing? Isso pode não parecer um número enorme, mas certamente é significativo o suficiente. É muito mais preocupante, no entanto, que 25% dos ataques de phishing entregues por email são capazes de contornar a segurança do Office 365. Esses dados foram fornecidos pela Avanan no Global Phish Report 2019. A maioria dos ataques de phishing é usada para a distribuição de malware (50,7%) e o roubo de informações de login (40,9%). As empresas de segurança não são as únicas que percebem as tendências, e até a CISA (Agência de Segurança em Segurança e Infraestrutura) - que opera sob o Departamento de Segurança Interna dos EUA - está alertando as pessoas sobre os perigos dos ataques de phishing. De acordo com o relatório AR19-133A, o crescente perigo está relacionado ao crescente número de organizações que se deslocam para serviços baseados em nuvem, que é o que o Office 365 oferece. Acredita-se também que a maioria dos ataques de phishing é direcionada a organizações e empresas maiores, e não a usuários individuais.

Como Fugir dos E-Mails de Phishing do Office 365?

Agora você sabe que precisa inspecionar cuidadosamente os e-mails que recebe. Sempre avalie criticamente a linha de assunto, a mensagem e até o endereço de e-mail do remetente. Se os planejadores não forem cuidadosos o suficiente, eles poderão falhar em imitar perfeitamente os e-mails autênticos do Office 365, e você poderá desvendar a fraude imediatamente. Você também precisa pensar na lógica por trás de cada mensagem recebida. Infelizmente, os planejadores geralmente sabem o que estão fazendo, e pode ser difícil descobrir se uma mensagem que, por exemplo, pede para redefinir uma senha é legítima ou não. É por isso que, em uma situação como essa, é sempre uma boa idéia consultar os especialistas. É melhor ir direto à fonte, que, neste caso, é a Microsoft.

Você também deseja tomar medidas de segurança adicionais para garantir que suas contas não possam ser invadidas. Em primeiro lugar, configure a autenticação multifator para garantir que, se alguém tentar obter acesso à sua conta, não possa entrar sem o segundo autenticador. Embora isso não seja algo que não possa ser ignorado, uma senha adicional ou um código de segurança certamente pode aumentar a segurança geral. As organizações também são aconselhadas a educar seus funcionários sobre os perigos dos ataques de phishing, bem como a empregar tecnologias anti-phishing. Também é importante entender que ação deve ser tomada se um ataque de phishing for bem-sucedido. Se as contas do Office 365 forem violadas, a primeira etapa é sempre alterar as senhas para impedir que os planejadores as assumam. Escusado será dizer que a criação de senhas fortes é crucial, e você pode continuar lendo sobre isso AQUI.

February 5, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.