Microsoft alerta usuários do M365 sobre crescentes crimes de phishing em novo relatório de defesa digital
4 minutos. ler
Atualizado em
Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais
O mais recente Relatório de Defesa Digital da Microsoft 2022 diz que os esquemas de phishing de credenciais estão aumentando e revela que é uma das maiores ameaças online. O crime atinge todas as caixas de entrada de diferentes indivíduos em todo o mundo, mas uma das maiores presas observadas pelos operadores são aqueles que possuem credenciais do Microsoft 365, acrescenta o relatório.
“As credenciais do Microsoft 365 continuam sendo um dos tipos de conta mais procurados pelos invasores”, explica a Microsoft em seu relatório. “Depois que as credenciais de login são comprometidas, os invasores podem fazer login em sistemas de computador corporativos para facilitar a infecção por malware e ransomware, roubar dados e informações confidenciais da empresa acessando arquivos do SharePoint e continuar a disseminação de phishing enviando e-mails maliciosos adicionais usando o Outlook, entre outras ações.”
De acordo com a empresa de Redmond, a conclusão veio dos dados coletados de seus vários recursos, incluindo Defender for Office, Azure Active Directory Identity Protection, Defender for Cloud Apps, Microsoft 365 Defender e Defender for Endpoint. Com isso, a Microsoft explicou que foi capaz de detectar e observar e-mail malicioso e atividade de identidade comprometida, alertas de eventos de identidade comprometidos, eventos de acesso a dados de identidade comprometidos, alertas e eventos de comportamento de ataque e correlação entre produtos.
A Microsoft alerta ainda o público sobre a gravidade dos ataques de phishing agora, dizendo que ser vítima de um e-mail de isca se traduz em um tempo médio de apenas uma hora e 12 minutos para o invasor acessar os dados privados da vítima. Da mesma forma, uma vez acessada a informação sensível, o tempo médio levaria apenas mais 30 minutos para o criminoso se movimentar lateralmente dentro da rede corporativa da vítima.
A Microsoft alerta ainda a todos sobre inúmeras páginas de destino de phishing disfarçadas de páginas de login do Microsoft 365. De acordo com o relatório, os invasores estão tentando copiar a experiência de login da Microsoft produzindo URLs personalizados para cada destinatário ou alvo.
“Esta URL aponta para uma página da Web maliciosa desenvolvida para coletar credenciais, mas um parâmetro na URL conterá o endereço de e-mail do destinatário específico”, explica a Microsoft. “Depois que o alvo navega para a página, o kit de phish pré-preenche os dados de login do usuário e um logotipo corporativo personalizado para o destinatário do email, espelhando a aparência da página de login personalizada do Microsoft 365 da empresa visada.”
A empresa de Redmond também destaca a atividade usual dos invasores de usar problemas e eventos proeminentes para tornar suas operações mais atraentes para as vítimas. Isso inclui a pandemia do COVID-19, a guerra Ucrânia-Rússia e até a normalização do trabalho remoto, permitindo que os invasores projetem suas operações em torno de ferramentas de colaboração e produtividade. Em setembro, a Proofpoint também compartilhado que a morte da rainha Elizabeth II foi usada por cibercriminosos para se disfarçar de Microsoft. No mesmo mês, a Cofense dito que um grupo de agentes mal-intencionados tentou enganar grandes empresas (principalmente aquelas nos setores de energia, serviços profissionais e construção) para que enviassem suas credenciais de conta do Microsoft Office 365. De acordo com o relatório, os atores usaram documentos dos Departamentos de Transporte, Comércio e Trabalho e projetaram suas páginas de phishing de credenciais para se parecerem mais com as páginas das referidas agências governamentais dos EUA.
Em relação a isso, a Microsoft diz que as empresas são alvos valiosos para operadores de phishing que usam ataques BEC ou ataques de phishing por e-mail contra empresas para obter ganhos financeiros. O relatório também revela perdas financeiras crescentes entre diferentes empresas devido ao referido crime, levando a necessidade de as organizações revisarem suas proteções de segurança.
“A Microsoft detecta milhões de e-mails BEC todos os meses, o equivalente a 0.6% de todos os e-mails de phishing e-mails observados. Um relatório do IC3 publicado em maio de 2022 indica uma tendência ascendente nas perdas expostas devido a ataques BEC”, relata a Microsoft. “As técnicas usadas em ataques de phishing continuam a aumentar em complexidade. Em resposta às contramedidas, os invasores adaptam novas formas de implementar suas técnicas e aumentam a complexidade de como e onde hospedam a infraestrutura de operação da campanha. Isso significa que as organizações devem reavaliar regularmente sua estratégia de implementação de soluções de segurança para bloquear e-mails maliciosos e fortalecer o controle de acesso para contas de usuários individuais.”
Fórum de usuários
Mensagens 0