Os cibercriminosos estão roubando senhas com o novo esquema do SharePoint e OneNote
Há um novo esquema que está sendo distribuído por e-mail e é mais elaborado do que a maioria. O novo esquema tenta imitar o SharePoint e o OneNote - alguns aplicativos legítimos da Microsoft para manipular as senhas das vítimas.
Com a pandemia de Covid-19 forçando um recorde histórico de pessoas trabalhando em casa e usando ferramentas que permitem acesso remoto e trabalho colaborativo, o número de cibercriminosos tentando fazer phishing e golpear pessoas usando essas ferramentas também está crescendo. Esta última tentativa de golpe também se concentra na exploração de ferramentas colaborativas e nomes de marcas - OneNote da Microsoft e SharePoint em particular.
Os golpistas tentam distrair as vítimas
O que diferencia esse esquema de phishing da maioria é o esforço despendido e a forma indireta com que os cibercriminosos fizeram para que suas vítimas revelassem inadvertidamente suas senhas. Os e-mails usados no golpe não vinculam diretamente a um formulário de login falso onde o usuário precisa inserir credenciais. Em vez disso, os usuários veem um link do SharePoint no email malicioso. Depois de acessar o link do SharePoint, eles são direcionados a um link do OneNote que contém um arquivo PDF falso. Clicar no link "Revisar documento" no PDF anexado finalmente fez com que o prompt de login falso fosse exibido e as vítimas deveriam fornecer suas credenciais.
Todo o processo de clicar nesses links é acompanhado por imagens do Office 365 reunidas de forma convincente, em uma tentativa de dar mais credibilidade ao golpe e baixar a guarda da vítima. O simples fato de que a forma final de phishing é removida do e-mail malicioso original por algumas etapas extras também pode servir como uma distração e fazer com que as pessoas insiram descuidadamente a senha no formulário falso.
O que você pode fazer para minimizar o risco?
Os especialistas em segurança recomendam seguir algumas diretrizes ao lidar com qualquer e-mail que acabe na sua caixa de entrada, a fim de minimizar o risco e ficar o mais seguro possível.
- Nunca preencha nenhum formulário de login que você acessar por meio de um link de e-mail, independentemente de o e-mail ter sido enviado por um estranho ou um colega de trabalho.
- Caso você realmente tenha caído em um prompt de login de phishing, faça um esforço para alterar sua senha no serviço legítimo que o esquema imita o mais rápido possível.
- Verifique sempre se um serviço possui autenticação de dois fatores e aproveite ao máximo a opção disponível.
- Examine cuidadosamente cada e-mail para verificar a ortografia, erros de digitação e pequenos detalhes como logotipos desbotados ou endereços de e-mail de remetentes estranhos. Esses são geralmente sinais de um e-mail falso ou malicioso.
As empresas às vezes recorrem a simulações de phishing, exercícios com e-mails de phishing enviados pela empresa para treinar funcionários e aumentar a conscientização sobre o problema, o que pode ser uma ótima maneira de aprender a lidar com os verdadeiros vigaristas em um ambiente seguro.