Campanha de phishing do Microsoft Teams teve como alvo até 50.000 usuários do Office 365

Views: 163
0 0
Read Time:2 Minute, 29 Second

Especialistas alertam para uma campanha de phishing que já tinha como alvo até 50.000 usuários do Office 365 com uma mensagem automatizada falsa do Microsoft Teams.

Pesquisadores do Secruity relataram que até 50.000 usuários do Office 365 foram alvo de uma campanha de phishing que finge ser uma mensagem automatizada do Microsoft Teams. A mensagem isca usa notificações falsas de um “chat perdido” do Microsoft Teams, as campanhas visam roubar as credenciais de login dos destinatários do Office 365.

Como outras plataformas de colaboração e comunicação, a popularidade das Equipes Microsoft aumentou desde o início da pandemia Covid-19 porque um número crescente de organizações começou a usar o modelo de trabalho remoto. Os atores de ameaças estão adaptando suas técnicas de ataque para explorar a situação em curso, pesquisadores da Abnormal Security observaram campanha que atingiu entre 15.000 e 50.000 usuários do Office 365.

“Este ataque se passa por uma mensagem automatizada das Equipes da Microsoft para roubar as credenciais de login do destinatário.” lê o relatório publicado pela Abnormal Security. “O e-mail é enviado a partir do nome de exibição, ‘Há uma nova atividade em Equipes’, fazendo com que pareça uma notificação automatizada das Equipes da Microsoft. Parece notificar o destinatário de que seus companheiros de equipe estão tentando contatá-los e insta o destinatário a clicar em ‘Responder em equipes’. No entanto, isso leva a uma página de phishing.”

O e-mail da isca exibe o nome “Há uma nova atividade em Equipes” para enganar as vítimas a acreditar que é uma notificação automatizada das Equipes microsoft.

O e-mail diz ao destinatário que eles perderam os chats do Microsoft Team e mostram um exemplo de um bate-papo de companheiro de equipe que pede que eles enviem algo até quarta-feira da próxima semana.

Os pesquisadores que o camping não é direcionado por natureza, pois o funcionário citado nos chats não parece ser um funcionário da empresa que foi alvo dos invasores.

O destinatário poderia responder ao e-mail clicando no botão “Responda em equipes” que está presente no conteúdo da mensagem, mas como consequência dessa ação, a vítima é redirecionada para uma página de phishing.

“Dentro do corpo do e-mail, há três links aparecendo como ‘Microsoft Teams’, ‘(contato) enviado uma mensagem no mensageiro instantâneo’ e ‘Responda em equipes'”, continua a análise. “Clicar em qualquer um desses leva a um site falso que se passa pela página de login da Microsoft. A página de phishing pede ao destinatário para inserir seu e-mail e senha.”

O pouso de phishing parece uma página de login da Microsoft, sua URL começa com os “microsftteams” para parecer como legítimo.

“O invasor falsificava e-mails de funcionários e também se passava por Equipes microsoft. O destinatário é mais propenso a ser vítima de um ataque quando acredita-se que se origine de dentro da empresa e também de uma marca confiável”, conclui o relatório.

FONTE: SECURITY AFFAIRS

Previous post Barra de endereço baseada em JavaScript falsificando abutres corrigidos em Safari, Yandex, Opera
Next post Hackers ligados ao Governo da China tentaram invadir os servidores do Google no maior ataque digital da história

Deixe um comentário