Киберпреступники крадут пароли с помощью нового мошенничества с SharePoint и OneNote

Существует новая афера, которая распространяется по электронной почте, и она оказывается более сложной, чем большинство других. Новое мошенничество пытается имитировать SharePoint и OneNote - пару законных приложений Microsoft для паролей жертв Steam.

В связи с тем, что пандемия Covid-19 привела к тому, что количество людей, работающих из дома и использующих инструменты, обеспечивающие удаленный доступ и совместную работу, небывало много, число киберпреступников, пытающихся обмануть людей с помощью этих инструментов, также растет. Эта последняя попытка мошенничества также направлена на использование инструментов для совместной работы и торговых марок, в частности Microsoft OneNote и SharePoint.

Мошенники пытаются отвлечь жертв

Что отличает эту фишинговую аферу от большинства, так это прилагаемые усилия и обходной путь, которым киберпреступники пытались заставить своих жертв непреднамеренно раскрыть свои пароли. Электронные письма, используемые в мошенничестве, не содержат прямых ссылок на поддельную форму входа, в которой пользователю необходимо ввести учетные данные. Вместо этого пользователи видят ссылку SharePoint во вредоносном письме. Как только они нажимают ссылку SharePoint, они попадают в ссылку OneNote, содержащую поддельный файл PDF. Щелчок по ссылке «Просмотреть документ» под прикрепленным PDF-файлом, наконец, вызвал отображение поддельного приглашения на вход, и жертвы должны были предоставить свои учетные данные.

Весь процесс перехода по этим ссылкам сопровождается убедительно собранными изображениями Office 365 в попытке повысить доверие к мошенничеству и снизить бдительность жертвы. Тот простой факт, что окончательная форма фишинга удаляется из исходного вредоносного письма с помощью дополнительных нескольких шагов, также может отвлекать и заставлять людей небрежно вводить свой пароль в поддельной форме.

Что вы можете сделать, чтобы минимизировать риск?

Эксперты по безопасности рекомендуют придерживаться нескольких правил при работе с любым электронным письмом, которое попадает в ваш почтовый ящик, чтобы минимизировать риск и оставаться в максимальной безопасности.

  1. Никогда не заполняйте формы входа в систему, на которые вы попадаете по электронной почте, независимо от того, было ли это письмо отправлено незнакомцем или коллегой.
  2. Если вы на самом деле попались на фишинговую подсказку для входа в систему, постарайтесь как можно быстрее изменить свой пароль на законной службе, которую имитирует мошенничество.
  3. Всегда проверяйте, есть ли у службы двухфакторная аутентификация, и в полной мере используйте доступный вариант.
  4. Внимательно проверяйте каждое полученное письмо на предмет орфографии, опечаток и незначительных деталей, таких как нецветные логотипы или странные адреса электронной почты отправителя. Обычно это признаки поддельного или вредоносного электронного письма.

Компании иногда прибегают к запуску симуляций фишинга, отработки фишинговых писем, отправляемых компанией, для обучения сотрудников и повышения осведомленности о проблеме, что может быть отличным способом узнать, как бороться с настоящими мошенниками в безопасной среде.

September 16, 2020
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.