Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.
Η ηλεκτρονική απάτη μέσω του Microsoft Teams
Μια νέα επίθεση ηλεκτρονικού ψαρέματος (phishing) έχει ξεκινήσει χρησιμοποιώντας μια ειδοποίηση του Microsoft Teams
Μια νέα επίθεση ηλεκτρονικού ψαρέματος (phishing) έχει ξεκινήσει χρησιμοποιώντας μια ειδοποίηση του Microsoft Teams, η οποία έχει στόχο να εξαπατήσει τους χρήστες να αποκαλύψουν τα διαπιστευτήριά τους, όπως κωδικούς και άλλες ευαίσθητες πληροφορίες. Εξαπλώνεται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου, που έχουν πειστικό περιεχόμενο ώστε να τα ανοίξετε και να στείλετε τα στοιχεία σας.
Παρόλο που το Microsoft Teams μπορεί να μην είναι προφανές ότι συνδέεται άμεσα με το Microsoft Office 365, το γεγονός αυτό το καθιστά πολύτιμο για τους εισβολείς. Τα διαπιστευτήρια του Office 365 είναι ένα βασικό εμπόρευμα στη μαύρη αγορά, καθώς μπορούν να παρέχουν απευθείας πρόσβαση στα δίκτυα εταιρειών με τα έγκυρα ονόματα χρήστη και κωδικούς πρόσβασης.
Πως λειτουργεί το Microsoft Teams Phishing;
Η διαδικασία ηλεκτρονικού ψαρέματος είναι άμεση και ακολουθεί μια γνωστή συνταγή: Οι χρήστες λαμβάνουν ένα email που πλαστοπροσωπεί ένα αυτοματοποιημένο email από το Microsoft Teams. Οι σελίδες προορισμού που ανοίγουν οι χρήστες μοιάζουν επίσης με αληθινές, εξαπατώντας τους ανθρώπους να πιστεύουν ότι είναι μια πραγματική υπηρεσία από τη Microsoft.
Σε μία τέτοια επίθεση, το email περιέχει έναν σύνδεσμο προς ένα έγγραφο σε έναν τομέα που χρησιμοποιείται από έναν καθιερωμένο πάροχο μάρκετινγκ ηλεκτρονικού ταχυδρομείου για τη φιλοξενία στατικού υλικού που χρησιμοποιείται για καμπάνιες. Μέσα σε αυτό το έγγραφο υπάρχει μια εικόνα που καλεί τον παραλήπτη να συνδεθεί στο Microsoft Teams. Μόλις ο χρήστης κάνει κλικ σε αυτήν την εικόνα, η διεύθυνση URL μεταφέρει τον παραλήπτη σε μια παραβιασμένη σελίδα που πλαστοπροσωπεί τη σελίδα σύνδεσης του Microsoft Office. Στην άλλη επίθεση, η ανακατεύθυνση URL φιλοξενείται στο YouTube και, στη συνέχεια, ανακατευθύνεται δύο φορές στην τελική ιστοσελίδα που φιλοξενεί έναν άλλο ιστότοπο διαπιστευτηρίων ηλεκτρονικού ψαρέματος σύνδεσης Microsoft.
Πηγή: bitdefender.gr