Especialistas alertam sobre ataques de phishing do Office 365

Especialistas alertam sobre ataques de phishing do Office 365

Um novo alerta da Microsoft sobre uma onda de ataques de phishing projetado para roubar nomes de usuário e credenciais do Office 365 por meio de uma série de redirecionamentos maliciosos, gerou avisos de toda a comunidade de segurança.

Sinalizado pela primeira vez em 26 de agosto, a campanha usa links redirecionadores abertos, combinados com iscas de engenharia social que se fazem passar pelo Office 365, para fazer com que os usuários cliquem em um link. Isso leva a uma série de redirecionamentos abertos – que têm usos legítimos comuns, por exemplo, para direcionar clientes a uma página de destino ou rastrear taxas de cliques de e-mail – para levar a vítima a um Google malicioso ReCAPTCHA página de verificação e de lá para uma página falsa de login do Office 365, onde os azarados são retirados de suas credenciais e, em seguida, redirecionados para outra página falsa, supostamente Sophos, para adicionar legitimidade extra à empresa.

A Microsoft também alertou que um método comum de evitar clicar em um phishing – passar o cursor sobre o link para ver o URL completo – é, neste caso, ineficaz, pois os agentes mal-intencionados por trás da campanha configuraram redirecionamentos abertos usando um serviço legítimo.

A Microsoft não deu nenhuma indicação de quem pode estar por trás da campanha, ou como os dados comprometidos podem estar sendo usados, mas forneceu vários indicadores de comprometimento (IOCs) e amostras de e-mails maliciosos do Office 365 e domínios maliciosos, para ajudar as equipes de segurança para estar em guarda.

ProPrivacy’s Adam Drapkin disse que vários elementos desta campanha devem torná-la particularmente preocupante, como redirecionamentos em várias camadas e páginas falsas destinadas a garantir às vítimas que elas não estão fazendo nada de errado e o fato de que os agentes mal-intencionados por trás dela neutralizaram um dos as táticas anti-phishing mais amplamente conhecidas.

“Esta história ilustra a corrida armamentista perpétua entre golpistas, com seus truques cada vez mais sofisticados, e consumidores, que estão cada vez mais informados sobre as técnicas de phishing”, disse ele. “Este é um excelente exemplo de por que os indivíduos e empresas precisam permanecer na frente com a educação – o que é uma boa prática hoje pode ser uma má prática amanhã.”

KnowBe4 Javvad Malik, defensor da consciência de segurança, acrescentou: “Os criminosos continuam a desenvolver suas técnicas e táticas para garantir que suas campanhas de phishing tenham mais sucesso. Usar redirecionamentos ou se esconder atrás de CAPTCHAs é uma boa maneira de contornar as verificações de link ou outras ferramentas. É por isso que é importante que as organizações se lembrem de que, por melhor que seja uma tecnologia em particular hoje, ela não será necessariamente eficaz o tempo todo diante de ameaças em constante mudança.

“Portanto, implementar um plano de treinamento e conscientização de segurança robusto é essencial para ajudar os usuários a identificar e relatar qualquer suspeita de e-mail de phishing.”

Sectigo O diretor de conformidade, Tim Callan, disse que o risco de phishing se tornou particularmente agudo no “novo normal” de trabalho remoto ou híbrido.

“Forças de trabalho massivamente distribuídas e a proliferação da IoT [internet of things] neste mundo Covid-19 criaram um terreno exuberante para maus atores realizarem ataques ”, disse ele. “É fundamental que os funcionários entendam os conceitos básicos de identidade digital e higiene digital e sejam treinados para reconhecer tentativas de engenharia social, como phishing.”

Mas o problema era maior do que apenas phishing, disse Callan. “Esses ataques iluminam o discurso de confiança zeroe a necessidade de uso em larga escala de mecanismos de autenticação fortes, como certificados de cliente ”, disse ele. “Princípios de confiança zero devem estar no centro, para que as empresas possam confiar em sua própria rede da mesma forma que confiam na hostil Internet pública – o que significa com extremo cuidado.

“Os bandidos têm várias maneiras de entrar e não param por aí, uma vez que se firmam. Com a nuvem, a rede híbrida e a segmentação da rede, os dados de uma empresa provavelmente estão cruzando mais de um limite de rede hostil. A autenticação forte é um ponto de partida e as identidades digitais são o novo perímetro. ”

Drapkin, da ProPrivacy, acrescentou que outra consequência dessa última campanha pode ser que o Google possa agir para proteger URLs encurtados. “Eles são uma ferramenta de marketing, mas exatamente quanto abuso disso o Google agirá antes de fazer algum tipo de modificação?” ele disse.

Leave a Reply

Your email address will not be published. Required fields are marked *