poniedziałek, 3 lutego, 2025

Nasze serwisy:

Więcej

    Email bombing i oszustwa przez Teams – eksperci Sophos zwracają uwagę na nowe taktyki ransomware

    Zobacz również

    Zespół analityków Sophos X-Ops odkrył nowe metody wykorzystywane przez cyberprzestępców do prowadzenia ataków ransomware – masowe zalewanie skrzynek poczty elektronicznej wiadomościami (tzw. email bombing) oraz oszustwa przez platformę Microsoft Teams. Jak wskazują eksperci Sophos, skuteczność tych metod wynika przede wszystkim z wykorzystania elementu chaosu. Celem jest kradzież danych oraz instalacja złośliwego oprogramowania. Jak można się bronić?

    - Reklama -

    3 tysiące maili w godzinę
    Cyberprzestępcy coraz częściej stosują tzw. email bombing, czyli zalewanie skrzynki elektronicznej ofiary wiadomościami, które sprawiają wrażenie przypadkowych. W niektórych badanych przez analityków przypadkach użytkownicy otrzymywali nawet 3 tysiące spamowych maili w godzinę. Celem takiego działania jest przeciążenie skrzynek pocztowych i wywołanie wrażenia pilności. W kolejnym kroku przestępcy wysyłają do użytkownika wiadomość przez komunikator Microsoft Teams i – podszywając się np. pod wewnętrzny dział IT – proszą o rozmowę w celu rozwiązania problemów ze spamem.

    – Email bombing i oszustwa przez aplikację Teams są skuteczne, gdyż bazują na socjotechnikach, wykorzystują dezorientację i presję czasu, co prowadzi do uśpienia czujności ofiary. Przestępcy doskonale wiedzą, że wiele osób działa w pośpiechu i w natłoku codziennych obowiązków użytkownicy łatwiej uwierzą w autentyczność rozmowy. Jak można się przed tym chronić? Oczywiście podstawą jest zachowanie ostrożności: weryfikowanie autentyczności nadawcy wiadomości innym kanałem, np. telefonicznie, nieklikanie w podejrzane linki oraz niepodawanie poufnych informacji przez czat czy połączenia głosowe – radzi Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

    „Vishing” przez komunikator Teams
    Atakujący wykorzystują domyślną konfigurację Microsoft Teams, która pozwala użytkownikom z zewnętrznych domen na inicjowanie czatów, połączeń głosowych i spotkań wideo z pracownikami. Podają się np. za dział „pomocy technicznej”, stosując tzw. vishing – oszustwo polegające na podszywaniu się pod inne osoby podczas rozmów prowadzonych za pośrednictwem komunikatorów. Cyberprzestępcy nakłaniają ofiarę do zainstalowania narzędzia Quick Assist (Szybka pomoc) i udzielenia dostępu do zdalnego sterowania urządzeniem. Po przejęciu kontroli wykorzystują przeglądarkę internetową do pobrania złośliwego oprogramowania. Pod presją czasu użytkownik może nie zauważyć, że ma do czynienia z oszustwem.

    – Jeśli nie jest to konieczne w codziennej pracy, firmy mogą ograniczyć w aplikacji Teams połączenia z zewnętrznych domen lub zezwolić na nie tylko zaufanym partnerom biznesowym. Możliwość instalowania przez pracowników aplikacji zdalnego dostępu takich jak Quick Assist również powinna być ograniczona oraz nadzorowana przez zespół IT firmy – wskazuje Chester Wisniewski.

    Każda nietypowa aktywność czy zachowanie współpracownika powinno wzbudzić czujność. Firmy powinny też aktywnie edukować wszystkich swoich pracowników z zakresu cyberzagrożeń, metod stosowanych przez przestępców i skutecznej ochrony przed nimi – im więcej użytkownicy wiedzą, tym trudniej ich oszukać. Każda osoba z zespołu powinna też wiedzieć jak reagować na incydenty i do kogo się zgłosić, aby móc odpowiednio szybko podjąć interwencję.

    ŹródłoSophos
    guest
    0 komentarzy
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Play: Rekrutacja w 42 Warsaw

    Ten wpis szczególnie polecamy osobom zainteresowanym rozwojem w zakresie programowania. Zarówno tym stawiającym pierwsze kroki w IT, jak i...