Correio de voz: Microsoft Dynamic 365 abusado por phishing

Correio de voz: Microsoft Dynamic 365 abusado por phishing

Compartilhar postagem

Os cibercriminosos usam o software Microsoft Dynamic 365 Customer Voice legítimo para enviar links de phishing para roubar dados do cliente. Pesquisadores de segurança da Avanan e da CheckPoint mostram como tudo isso é insidioso.

O Dynamics 365 Customer Voice é um produto da Microsoft destinado principalmente a receber feedback dos clientes. Ele pode ser usado para pesquisas de satisfação do cliente para rastrear feedback e agregar dados em insights acionáveis. Além disso, também pode ser usado para interagir por telefone, coletando os dados para posterior entrada do cliente. Em vez de usar esse recurso para coletar feedback dos clientes, os cibercriminosos agora estão tentando roubar seus dados.

O Static Expressway contorna os scanners de segurança

Eles tiram proveito do chamado Static Expressway, uma técnica que os sites legítimos exploram para contornar os scanners de segurança. A lógica é esta: os serviços de segurança não podem simplesmente bloquear a Microsoft - caso contrário, seria impossível para todos os usuários dos serviços da Microsoft fazer seu trabalho. Em vez disso, esses links de fontes confiáveis ​​geralmente são confiáveis ​​automaticamente. Isso deu aos cibercriminosos a oportunidade de entrar sorrateiramente.

Exemplos semelhantes disso podem ser encontrados no Facebook, PayPal, QuickBooks ou outros. É incrivelmente difícil para as soluções de segurança descobrir o que é real e o que está por trás do link aparentemente legítimo. Além disso, embora muitos serviços reconheçam um link de um endereço conhecido, eles não o verificam por padrão.

O link de phishing não é reconhecível

🔎 O link para a caixa postal parece seguro – mas leva a uma página de phishing (Imagem: Avanan).

Este é um ataque particularmente complicado, pois o link de phishing só aparece na última etapa. Os usuários são primeiro redirecionados para uma página legítima - portanto, passar o mouse sobre o URL no corpo do e-mail não oferece proteção. Nesse caso, é importante lembrar os usuários de prestar atenção a todas as URLs, mesmo que não estejam em um e-mail. Esses ataques são muito difíceis para os scanners interromperem e ainda mais difíceis para os usuários detectarem.

Para se proteger contra esses ataques, os usuários podem fazer o seguinte:

  • Revise cuidadosamente todos os URLs, incluindo aqueles que não estão no corpo do e-mail.
  • Se você receber um e-mail com correio de voz, certifique-se de que é um tipo de e-mail conhecido antes de acessá-lo.
  • Se você não tiver certeza sobre um e-mail, pergunte ao remetente original em outro canal de comunicação.
Mais em Avanan.com

 


Sobre o ponto de verificação

A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais