Jeśli istnieje jedna korporacja, która jest skierowana przez oszustów bardziej niż ktokolwiek inny, to Microsoft. Od oszustw dotyczących obsługi klienta po podszywanie się i ataki phishingowe, usługi firmy są stale zagrożone. Niedawno nawet hakerzy sponsorowani przez Rosji udało się naruszyć Microsoft i ukraść poufne informacje.
Podczas gdy usługi Microsoft jako całość są głównymi celami, wyróżnia się zespoły. Narzędzie do współpracy jest używane przez ponad 300 milionów ludzi na całym świecie, co czyni go kopalnią dla atakujących. Hakerzy używają go do rozprzestrzeniania się phishingW Vishing I Kampanie z QUIHPHINGopierając się na taktykach inżynierii społecznej, aby oszukać ofiary w dzielenie się prywatnymi i poufnymi danymi.
Aplikacja Microsoft Teams na ekranie głównym smartfona (Kurt „CyberGuy” Knutsson)
Rosnące ataki na użytkowników zespołów Microsoft
Cyberprzestępcy coraz częściej kierują użytkowników zespołów Microsoft Wyrafinowane metody ataku. Jedna z takich technik obejmuje złośliwe obrazy GIF, które wykorzystują luki podobne do robaka, umożliwiając atakującym przejęcie konta i infiltrate sesje czatu po otwarciu obrazu.
Hakerzy wkładają również pliki obciążone złośliwym oprogramowaniem do wątków czatu, oszukując użytkowników do pobierania plików DLL, które umożliwiają przejęcie systemu. Kampanie phishingowe wykorzystują zagrożone konta lub domeny do wysyłania zwodniczych zaproszeń, zwabiając ofiary do pobierania szkodliwych plików.
Niektórzy napastnicy używają bombardowania e -mail i vishing, udając wsparcie techniczne, aby przytłoczyć użytkowników e -maili spamu, zanim oszczędzają ich do uzyskania zdalnego dostępu. Uszkodzone adresy e -mail i skradzione poświadczenia Microsoft 365 zapewniają kolejny punkt wejścia do nieautoryzowanego dostępu.
Ponadto zewnętrzne ustawienia dostępu w zespołach Microsoft, które często pozwalają użytkownikom zewnętrznym na inicjowanie czatów lub spotkań, mogą być wykorzystywane, jeśli nie są odpowiednio ograniczone. Inną powszechną taktyką jest wysyłanie linków phishingowych za pośrednictwem czatów zespołów, często przebranych za faktury lub powiadomienia o płatnościach, prowadzące do infekcji oprogramowania ransomware.
Kobieta niosąca laptopa Microsoft (Kurt „CyberGuy” Knutsson)
9 sposobów, w jakie oszustowie mogą użyć Twojego numeru telefonu, aby cię oszukać
Uważaj również na fałszywe prace
Oszuści od jakiegoś czasu prowadzą fałszywe programy pracy, ale ich taktyka ewoluują. Ostatnio poinformowałem, jak Do instalowania oprogramowania do wydobywania kryptowalut są używane fałszywe e -maile z pracy To spowalnia komputery. Teraz korzystają z rozmów z zespołami Microsoft, aby oszukać ludzi.
Zwykle zaczyna się od e -maila o pracy, a następnie sugestii wywiadu nad zespołami. Pierwszą czerwoną flagą jest to, że cały wywiad ma miejsce na czacie bez wideo i bez telefonu. Następnie jesteś „zatrudniony” i poproszony o przesłanie swoich danych, często za pośrednictwem dokumentu Google z prośbą o dane osobowe, takie jak ubezpieczenie społeczne lub numer podatkowy. Niektóre ofiary są nawet proszone o zakup sprzętu do pracy, zapłacenie opłaty za zatrudnienie lub zakup kart podarunkowych, które są klasycznymi oznakami, że cała sprawa jest oszustwem.
Kobieta pracująca nad swoim laptopem Microsoft (Kurt „CyberGuy” Knutsson)
Listy odtwarzania Spotify są porywane w celu promowania pirackiego oprogramowania i oszustw
6 sposobów, w jakie możesz zachować bezpieczeństwo przed oszustami atakującymi zespoły Microsoft
1) Unikaj otwierania podejrzanych linków i załączników: Zachowaj ostrożność dla niezamówionych linków lub załączników, szczególnie w wiadomościach czatowych lub e -mailach. Cyberprzestępcy często je używają do dostarczania złośliwego oprogramowania lub linków phishingowych. Nigdy nie kliknij linków, które wydają się niezwykłe lub pochodzą z nieznanych źródeł.
Najlepszym sposobem na ochronę przed złośliwymi linkami, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.
2) Sprawdź czerwone flagi w ofertach pracy: Jeśli otrzymasz ofertę pracy, która wydaje się zbyt dobra, aby była prawdziwa lub obejmuje wywiad przeprowadzony w całości za pośrednictwem czatu bez połączenia telefonicznego lub spotkania wideo, prawdopodobnie jest to oszustwo. Uzasadnione firmy zazwyczaj przeprowadzają wywiady przy użyciu wielu form komunikacji.
Oferta pracy, która nalega tylko na rozmowy tekstowe, jest główną czerwoną flagą. Inne znaki ostrzegawcze obejmują proszenie o przekazanie danych osobowych za pośrednictwem Dokumentów Google, proszenie o opłacenie sprzętu, płacenie opłat za zabezpieczenie pracy lub zakup kart podarunkowych w ramach procesu zatrudniania.
3) Używaj mocnych, unikalnych haseł: Upewnij się, że Twoje konta Microsoft 365 i inne są chronione silnymi hasłami. Rozważ użycie Uwierzytelnianie dwuskładnikowe Aby dodać dodatkową warstwę ochrony przed nieautoryzowanym dostępem. Możesz także użyć hasło menedżer Aby generować i przechowywać złożone hasła.
4) Zachowaj ostrożność w danych osobowych: Nigdy nie udostępniaj poufnych danych osobowych, takich jak numery ubezpieczenia społecznego lub informacje podatkowe, za pośrednictwem niezabezpieczonych lub niezamówionych kanałów, takich jak dokumenty Google lub wiadomości w zespołach. Zawsze weryfikuj legitymację takich wniosków.
5) Zgłoś podejrzaną aktywność: Jeśli zauważysz podejrzane działanie na koncie Microsoft Teams lub otrzymasz niezwykłe oferty pracy, zgłoś je natychmiast. Szybkie działanie może zapobiec potencjalnemu naruszeniu lub dalszym kompromisowi. Powiadom swój dział IT lub odpowiednie organy, aby mogli zbadać i podjąć odpowiednie środki.
6) Sprawdź żądania wsparcia IT: Zachowaj ostrożność wobec niezamówionych wiadomości lub połączeń, które twierdzi, że pochodzą z IT, szczególnie tych, którzy proszą o zainstalowanie oprogramowania lub udzielania zdalnego dostępu. Cyberprzestępcy często podsycają personel IT w celu wdrażania oprogramowania ransomware lub kradzieży poufnych danych. Zawsze weryfikuj takie prośby z faktycznym działem IT przed podjęciem jakichkolwiek działań. W razie wątpliwości skontaktuj się bezpośrednio z zespołem IT za pomocą oficjalnych kanałów, a nie przez wiadomość lub zadzwonić.
Oszusta energooszczędna używa nazwy Elona Muska-oto prawda
Kluczowy na wynos Kurta
Oszuści i hakerzy nie zwalniają, więc pozostanie ostre jest jedynym sposobem na pozostanie w przód. Jeśli coś się wydaje, jak praca, która brzmi zbyt dobrze, aby mogła być prawdziwa, losowa wiadomość zespołów z szkicowym linkiem lub wywiadem, który jest tylko czatem, zaufaj instynktowi. Zawsze powinieneś zachować ostrożność z zewnętrznymi wiadomościami i zapraszać, które otrzymujesz w zespołach Microsoft. Nawet jeśli wydaje się, że pochodzi od kogoś, kogo znasz, najlepiej jest sprawdzić dwukrotnie, szczególnie jeśli obejmuje to plik, link lub zaproszenie na czat, którego nie spodziewałeś się otrzymać.
Czy Microsoft powinien robić więcej, aby zapobiec oszustwom phishingowym i podszywającym się pod wpływem zespołów? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.
Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.
Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić.
Śledź Kurta na jego kanałach społecznościowych:
Odpowiedzi na najczęściej zadawane cyberguy pytania:
Nowy z Kurt:
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.