Niedawno okazało się, że hakerzy utworzyli witrynę phishingową Office 365, aby ukraść dane uwierzytelniające użytkowników Microsoft. Celowali w osoby dotknięte kryzysem COVID-19.
Według Abnormal Attack hakerzy wysyłają teraz wiadomości phishingowe do małych firm, które spodziewają się ulgi finansowej ze względu na skutki COVID-19. Ich głównym celem są przedsiębiorstwa z kontami Office 365.
Złośliwi aktorzy atakują konta Office 365
Atakujący ścigają małe i średnie firmy, które złożyły wniosek o uwolnienie od rządu COVID-19.
W ataku cel otrzymuje wiadomość e-mail wysłaną z konta Dropbox, które jest legalną domeną. Wiadomość zawiera łącze do dokumentu na stronie pobierania Dropbox.
Jednak kliknięcie pobierania przenosi potencjalną ofiarę na inną stronę z obrazem Office 365. Ale użytkownik musi podać swoje poświadczenia konta Microsoft, aby uzyskać dostęp do dokumentu.
Ponieważ strona O365 jest fałszywa, jest to dla atakującego tylko sposób na zebranie nazwy użytkownika i hasła ofiary.
Ten atak ma na celu wykorzystanie obecnych wysiłków rządu, aby zapewnić fundusze pomocowe właścicielom małych firm dotkniętych zamknięciami COVID-19 i zamówieniami na schroniska.
Prawie 5000 kont e-mail otrzymało wiadomość phishingową. Jednym z powodów, dla których atakujący może odnieść sukces, jest to, że oferują korespondencję, której ofiara oczekuje.
Podobnie złośliwi gracze podszywają się pod rząd, a także korzystają z legalnej platformy startowej Dropbox.
Legalne firmy technologiczne ulepszają swoje narzędzia produktywności na różne sposoby w kontekście pandemii COVID-19. Na przykład Microsoft optymalizuje swoje narzędzie do współpracy pracowników, Teams, aby zaspokoić potrzeby ponad 44 milionów codziennych użytkowników, w tym pracowników zdalnych.
Jednak nie każdy aktor w branży technologicznej patrzy na COVID-19 z tej perspektywy. Dlatego firmy i osoby fizyczne muszą nie tylko zachować czujność, ale także chronić swoje przedsiębiorstwo i dane osobowe.
Czy kiedykolwiek korzystałeś z Dropbox lub Office 365? Zapraszam do podzielenia się swoimi doświadczeniami lub zadawania pytań w sekcji komentarzy poniżej.
- Bezpieczeństwo cybernetyczne