Microsoft 365 - nowe ataki phishingowe na osoby pracujące zdalnie
Na moją skrzynkę poczty elektronicznej trafiały już informacje o odziedziczeniu fortuny po arabskim księciu czy prośby o pomoc w odzyskaniu majątku, którego część może trafić na moje konto. Rozbawiony, szybko usuwałem tego typu komunikaty, zdając sobie sprawę z tego, że stanowią one prymitywną próbę phishingu. Niestety, oszustw z wykorzystaniem wspomnianej metody przybywa i przybierają one dość skomplikowane formy. Najnowsze ataki phishingowe wymierzono w osoby korzystające z uroków pracy zdalnej, które opierają swoje zdania o pakiet biurowy Microsoft Office 365. Cyberprzestępcy wysłali swoiste wiadomości do przeszło 15 tys. celów.
Eksperci ds. bezpieczeństwa ostrzegają przed atakami phishingowymi wymierzonymi w osoby korzystające w pracy zdalnej z pakietu Microsoft Office 365. Jak się bronić?
Spersonalizowane ataki phishingowe na kadrę kierowniczą
Pandemia koronawirusa wymusiła na nas zmianę przyzwyczajeń zawodowych. Praca zdalna okazała się dla wielu osób koniecznością, a odnalezienie się w jej realiach nie było rzeczą prostą, a przynajmniej nie dla wszystkich. Konieczność korzystania z firmowych VPN-ów niekiedy wymusza aktualizację pewnych ustawień. Nie wchodząc w szczegóły, zdarza się, że musimy polegać w pewnych kwestiach na wsparciu działu IT naszego pracodawcy. Logiczne więc jest to, że otrzymując wiadomość email z prośbą o wykonanie różnych czynności, nie kwestionujemy jej. To może okazać się groźne, szczególnie jeśli korzystamy z pakietu biurowego Microsoft Office 365. W zasadzie Microsoft 365, gdyż Office 365 przeszedł niedawno rebranding.
Facebook: nowy, realistycznie wyglądający phishing scam
W czym problem? Otóż ponad 15 tys. użytkowników wspomnianej usługi pracujących zdalnie otrzymało spersonalizowaną wiadomość email, w której rzekomy dział IT prosił o aktualizację VPN. Co ciekawe, udając się pod wskazany w komunikacie adres, wszystko wyglądało niemal idealnie i nie budziło wątpliwości. Strona logowania była hostowana w domenie należącej do Microsoftu i posiadała poświadczenie certyfikatu SSL. Nie muszę chyba tłumaczyć, jak może skończyć się przekierowane ruchu i jego pełna widoczność dla cyberprzestępców? Aby uchronić się przed tego typu atakiem, należy logować się do usługi tylko przez adresy, które mamy już zapisane. Nie warto ufać linkom.
Powiązane publikacje

Były szef cyberbezpieczeństwa WhatsApp pozywa Meta za systemowe naruszenia zabezpieczeń danych użytkowników
13
NASK za 300 mln złotych zabezpieczy polskie wodociągi w ramach ochrony przed rosyjskimi cyberatakami na infrastrukturę krytyczną
25
Tesla przegrywa proces o Autopilot po odzyskaniu przez hakera danych z komputera pokładowego auta Model S
29
FBI i CISA ostrzegają. Hakerzy z grupy Static Tundra wykorzystują luki w routerach Cisco do ataków na infrastrukturę krytyczną
19