Microsoft 365 - nowe ataki phishingowe na osoby pracujące zdalnie
Na moją skrzynkę poczty elektronicznej trafiały już informacje o odziedziczeniu fortuny po arabskim księciu czy prośby o pomoc w odzyskaniu majątku, którego część może trafić na moje konto. Rozbawiony, szybko usuwałem tego typu komunikaty, zdając sobie sprawę z tego, że stanowią one prymitywną próbę phishingu. Niestety, oszustw z wykorzystaniem wspomnianej metody przybywa i przybierają one dość skomplikowane formy. Najnowsze ataki phishingowe wymierzono w osoby korzystające z uroków pracy zdalnej, które opierają swoje zdania o pakiet biurowy Microsoft Office 365. Cyberprzestępcy wysłali swoiste wiadomości do przeszło 15 tys. celów.
Eksperci ds. bezpieczeństwa ostrzegają przed atakami phishingowymi wymierzonymi w osoby korzystające w pracy zdalnej z pakietu Microsoft Office 365. Jak się bronić?
Spersonalizowane ataki phishingowe na kadrę kierowniczą
Pandemia koronawirusa wymusiła na nas zmianę przyzwyczajeń zawodowych. Praca zdalna okazała się dla wielu osób koniecznością, a odnalezienie się w jej realiach nie było rzeczą prostą, a przynajmniej nie dla wszystkich. Konieczność korzystania z firmowych VPN-ów niekiedy wymusza aktualizację pewnych ustawień. Nie wchodząc w szczegóły, zdarza się, że musimy polegać w pewnych kwestiach na wsparciu działu IT naszego pracodawcy. Logiczne więc jest to, że otrzymując wiadomość email z prośbą o wykonanie różnych czynności, nie kwestionujemy jej. To może okazać się groźne, szczególnie jeśli korzystamy z pakietu biurowego Microsoft Office 365. W zasadzie Microsoft 365, gdyż Office 365 przeszedł niedawno rebranding.
Facebook: nowy, realistycznie wyglądający phishing scam
W czym problem? Otóż ponad 15 tys. użytkowników wspomnianej usługi pracujących zdalnie otrzymało spersonalizowaną wiadomość email, w której rzekomy dział IT prosił o aktualizację VPN. Co ciekawe, udając się pod wskazany w komunikacie adres, wszystko wyglądało niemal idealnie i nie budziło wątpliwości. Strona logowania była hostowana w domenie należącej do Microsoftu i posiadała poświadczenie certyfikatu SSL. Nie muszę chyba tłumaczyć, jak może skończyć się przekierowane ruchu i jego pełna widoczność dla cyberprzestępców? Aby uchronić się przed tego typu atakiem, należy logować się do usługi tylko przez adresy, które mamy już zapisane. Nie warto ufać linkom.