Microsoft 365 - nowe ataki phishingowe na osoby pracujące zdalnie
Na moją skrzynkę poczty elektronicznej trafiały już informacje o odziedziczeniu fortuny po arabskim księciu czy prośby o pomoc w odzyskaniu majątku, którego część może trafić na moje konto. Rozbawiony, szybko usuwałem tego typu komunikaty, zdając sobie sprawę z tego, że stanowią one prymitywną próbę phishingu. Niestety, oszustw z wykorzystaniem wspomnianej metody przybywa i przybierają one dość skomplikowane formy. Najnowsze ataki phishingowe wymierzono w osoby korzystające z uroków pracy zdalnej, które opierają swoje zdania o pakiet biurowy Microsoft Office 365. Cyberprzestępcy wysłali swoiste wiadomości do przeszło 15 tys. celów.
Eksperci ds. bezpieczeństwa ostrzegają przed atakami phishingowymi wymierzonymi w osoby korzystające w pracy zdalnej z pakietu Microsoft Office 365. Jak się bronić?
Spersonalizowane ataki phishingowe na kadrę kierowniczą
Pandemia koronawirusa wymusiła na nas zmianę przyzwyczajeń zawodowych. Praca zdalna okazała się dla wielu osób koniecznością, a odnalezienie się w jej realiach nie było rzeczą prostą, a przynajmniej nie dla wszystkich. Konieczność korzystania z firmowych VPN-ów niekiedy wymusza aktualizację pewnych ustawień. Nie wchodząc w szczegóły, zdarza się, że musimy polegać w pewnych kwestiach na wsparciu działu IT naszego pracodawcy. Logiczne więc jest to, że otrzymując wiadomość email z prośbą o wykonanie różnych czynności, nie kwestionujemy jej. To może okazać się groźne, szczególnie jeśli korzystamy z pakietu biurowego Microsoft Office 365. W zasadzie Microsoft 365, gdyż Office 365 przeszedł niedawno rebranding.
Facebook: nowy, realistycznie wyglądający phishing scam
W czym problem? Otóż ponad 15 tys. użytkowników wspomnianej usługi pracujących zdalnie otrzymało spersonalizowaną wiadomość email, w której rzekomy dział IT prosił o aktualizację VPN. Co ciekawe, udając się pod wskazany w komunikacie adres, wszystko wyglądało niemal idealnie i nie budziło wątpliwości. Strona logowania była hostowana w domenie należącej do Microsoftu i posiadała poświadczenie certyfikatu SSL. Nie muszę chyba tłumaczyć, jak może skończyć się przekierowane ruchu i jego pełna widoczność dla cyberprzestępców? Aby uchronić się przed tego typu atakiem, należy logować się do usługi tylko przez adresy, które mamy już zapisane. Nie warto ufać linkom.
Powiązane publikacje

Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowym
7
Miliony wbudowanych Androidów i jedno zagrożenie. BADBOX 2.0 przekształca tanie urządzenia w narzędzia przestępców
11
Kampania AyySSHush. Nowy botnet atakuje routery ASUS poprzez CVE-2023-39780 i luki w uwierzytelnianiu
16
Globalna operacja przeciwko Lumma Stealer. ESET i Microsoft neutralizują jedno z najgroźniejszych narzędzi cyberprzestępców
15