Os hackers estão mirando no Microsoft Teams

Os hackers estão mirando no Microsoft Teams

Compartilhar postagem

Relatórios recentes mostram que os hackers estão usando o Microsoft Teams para espalhar malware. Os ataques são realizados anexando arquivos .exe aos chats do Teams para instalar um trojan no computador do usuário final. O Trojan é então usado para instalar malware. O Lookout lista possíveis táticas e contramedidas.

“A primeira tática usada pelos hackers é obter credenciais do Microsoft 365 dos funcionários, o que lhes daria acesso a todos os aplicativos do pacote Microsoft. Os dados do Lookout mostram que os invasores acessam os usuários principalmente por meio de canais móveis, como SMS, plataformas de mídia social, aplicativos de mensagens de terceiros, jogos e até aplicativos de namoro. De acordo com os dados da Lookout, uma média de 2021% dos usuários corporativos foram expostos a ataques de phishing a cada trimestre em 15,5. Para comparação: em 2020, o número foi de 10,25%. O phishing é claramente um problema crescente para todas as empresas.

Microsoft 365 como uma ampla frente de ataque

Como o Microsoft 365 é uma plataforma tão difundida, não é muito difícil para os invasores criar campanhas de engenharia social direcionadas a usuários que usam arquivos maliciosos do Word e páginas de login falsas. A segunda tática é usar um terceiro, por ex. B. comprometer um contratado para obter acesso à plataforma Teams da empresa. Isso mostra como é importante submeter cada software, pessoa e equipe de terceiros a uma auditoria de segurança detalhada para garantir sua segurança.

Quão sérios são esses ataques?

De acordo com o estudo da Lookout, um ataque bem-sucedido pode levar ao controle total do dispositivo. Como há uma alta probabilidade de um invasor obter acesso inicialmente por meio de phishing, ele pode eventualmente obter um dispositivo confiável e credenciais confiáveis. Essa é uma combinação maliciosa que pode permitir que um invasor acesse quaisquer dados aos quais o usuário e o dispositivo tenham acesso.

Depois que o invasor penetra na infraestrutura, ele pode se mover para os lados e descobrir onde estão escondidos os ativos mais valiosos. A partir daí, ele poderia criptografar esses dados para lançar um ataque de ransomware ou exfiltrá-los para venda na dark web. Essa cadeia de ataques é o motivo pelo qual as organizações precisam de visibilidade e controle de acesso aos usuários, seus dispositivos, os aplicativos que desejam acessar e os dados armazenados neles.

Equipes: salvaguardas recomendadas

A natureza desse ataque demonstra a importância de proteger todos os endpoints, recursos de nuvem e aplicativos locais ou privados em toda a infraestrutura corporativa. Está ficando cada vez mais difícil acompanhar como os usuários e dispositivos interagem com aplicativos e dados à medida que o perímetro da rede desaparece como o limite tradicional do ambiente corporativo. Portanto, é necessário o uso de uma plataforma unificada que leve em consideração terminais móveis e de PC, bem como serviços em nuvem e aplicativos privados ou instalados no local. É a única maneira de fornecer o nível necessário de visibilidade e proteção contra o cenário moderno de ameaças atual.

Para ficar à frente dos invasores que procuram explorar essa cadeia de ataques, as organizações em todos os lugares devem implementar segurança para dispositivos móveis com Mobile Threat Defense (MTD) e proteger os serviços em nuvem com o Cloud Access Security Broker (CASB). Eles também precisam monitorar o tráfego da Web com um Secure Web Gateway (SWG) e implementar políticas de segurança modernas para seus aplicativos locais ou privados com Zero Trust Network Access (ZTNA).

Ataques em plataformas usam táticas semelhantes

Os ataques direcionados a plataformas específicas têm suas nuances, mas as táticas gerais são obviamente muito semelhantes. Os canais públicos também podem ser operados no Slack e no Teams, nos quais não é preciso necessariamente fazer parte da empresa para participar. Isso representa um risco enorme para a empresa - tanto para acesso não autorizado quanto para perda de dados. As táticas para obter acesso a essas duas plataformas, bem como plataformas de colaboração e outros aplicativos, geralmente são bastante semelhantes. O fato é que o phishing é a opção mais viável para os agentes de ameaças atualmente.

Se um invasor tiver credenciais legítimas para fazer login em aplicativos corporativos, é menos provável que seja notado e parado. As organizações, portanto, precisam de uma estratégia de segurança moderna capaz de detectar logins anômalos, atividade de arquivo e comportamento do usuário.”

Mais em Lookout.com

 


Sobre o Mirante

Os cofundadores da Lookout, John Hering, Kevin Mahaffey e James Burgess, se uniram em 2007 com o objetivo de proteger as pessoas dos riscos de segurança e privacidade impostos por um mundo cada vez mais conectado. Mesmo antes de os smartphones estarem no bolso de todos, eles perceberam que a mobilidade teria um impacto profundo na maneira como trabalhamos e vivemos.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais