Aviso emitido como 5.000 notificações falsas da Microsoft usadas em ataques

    12
    0
    Aviso emitido como 5.000 notificações falsas da Microsoft usadas em ataques

    [ad_1]

    No último mês, mais de 5.000 notificações falsas supostamente da Microsoft foram identificadas como sendo usadas durante campanhas contínuas de comprometimento de e-mail. Pesquisadores da Check Point Harmony Email & Collaboration disseram que os ataques utilizaram “técnicas de ofuscação excepcionalmente sofisticadas” que tornam praticamente impossível para os usuários-alvo distingui-los do artigo genuíno. Aqui está o que você precisa saber e fazer.

    Check Point pesquisa sobre notificações falsificadas da Microsoft

    A equipa de investigação da Check Point tem estado ocupada a analisar e-mails de phishing, conforme relatado pela sua plataforma de prevenção de ameaças de dia zero. No espaço de um único mês, os pesquisadores dissedescobriu mais de 5.000 notificações falsificadas sendo usadas como parte de uma sofisticada campanha de phishing. O fato de eles estarem se passando pela Microsoft não é nenhuma surpresa para ninguém, considerando que a empresa está no topo das marcas para se passar por influência de cibercriminosos. Os e-mails da Microsoft foram notícia recentemente, pois foram hackeados por um homem acusado de uma fraude hack-and-trademas esta é uma chaleira totalmente diferente de phishing malicioso.

    ForbesNovo aviso de senha crítica – 86% de todos os usuários de roteador precisam agir agora

    Para complicar ainda mais as coisas para os destinatários desses e-mails de notificação, eles não parecem ter vindo de domínios privados ou anônimos, uma dádiva para a maioria das pessoas neste mês de conscientização sobre segurança cibernética. Em vez disso, disseram os pesquisadores, eles são muito mais convincentes, pois parecem vir de domínios organizacionais que se fazem passar por administradores legítimos.

    Esta é apenas uma das “técnicas sofisticadas de ofuscação” que os pesquisadores descobriram que os invasores usavam para ocultar as intenções maliciosas dos e-mails. Outros incluíram o uso de documentos de política de privacidade recortados e colados da própria Microsoft, conferindo um ar adicional de autenticidade aos e-mails.

    Dito isso, a mecânica técnica dos ataques é bastante normal, ao que parece. A notificação por e-mail em si inclui uma página ou portal de login falso usado pelo invasor para entregar software malicioso ou coletar credenciais de nome de usuário e senha da conta. Alguns foram apontados como tendo links para páginas da Microsoft ou do Bing, em outro esforço para dificultar o reconhecimento e a mitigação da ameaça por algumas proteções de segurança.

    ForbesNovo alerta do Chrome após hackers reivindicarem segurança 2FA quebrada em 10 minutos

    Mitigando a ameaça de notificações falsas da Microsoft

    O relatório “5.000 e-mails falsos da Microsoft pelos quais seus funcionários podem se apaixonar” da Check Point recomenda que as organizações tomem as seguintes medidas para evitar se tornarem vítimas desta última campanha de phishing.

    Treinamento de conscientização: embora, para ser honesto, dada a qualidade do texto generativo baseado em IA atualmente, tenha se tornado muito mais complicado do que simplesmente confiar no tipo de treinamento antigo de “cuidado com erros gramaticais e inconsistências estilísticas”. É muito melhor usar exemplos de campanhas reais e atuais e aprofundar a mensagem de não clique nos usuários.

    Segurança de e-mail baseada em IA: bem, a Check Point diria isso, obviamente. No entanto, cada vez mais soluções de segurança vêm agora com um elemento de IA que pode aproveitar a análise comportamental com aprendizagem automática para detectar fraudes que os humanos consideram mais difíceis de reconhecer.

    Patching: um antigo favorito, mas ainda uma atenuação muito subestimada. As organizações que mantêm software e firmware atualizados têm menos probabilidade de serem apanhadas em cargas úteis de campanha que dependem da exploração de vulnerabilidades conhecidas.

    [ad_2]

    Source link

    LEAVE A REPLY

    Please enter your comment!
    Please enter your name here