Os invasores usam cada vez mais campanhas direcionadas altamente sofisticadas, como o comprometimento de e-mail comercial, para evitar as defesas tradicionais de e-mail, que são baseadas em ameaças já conhecidas.
Os invasores também costumam usar as próprias ferramentas e marcas da Microsoft para contornar as defesas legadas e a autenticação de e-mail (DMARC, SPF, DKIM).
Desde que a Microsoft revelou sua plataforma baseada na nuvem do Office 365 em outubro de 2010, sua base de usuários continuou a crescer, agora ultrapassando 258 milhões de licenças comerciais pagas do Office 365.
Enquanto a Microsoft continua a fazer melhorias na segurança do Office 365 e pode até mesmo exceder os melhores provedores de anti-spam e antivírus, os agentes de ameaças cibernéticas evoluíram de acordo. Por exemplo, a Área 1 interceptou várias ferramentas de phishing de coleta de credenciais, como Microsoft SharePoint e Microsoft Planner.
Conforme observado no Gartner 2020 Market Guide for Email Security, “À medida que as organizações migram para o e-mail na nuvem, é mais fácil para os invasores direcionarem os usuários com ataques de phishing que se passam por telas de login para coletar credenciais. Em seguida, eles usam essas credenciais para lançar outros ataques baseados em controle de conta que podem incluir outras ferramentas de colaboração. As organizações precisam garantir que os e-mails internos e externos sejam protegidos, bem como as ferramentas de colaboração que estão sendo usadas ”.
“Milhões de organizações alcançaram produtividade e eficiência incomensuráveis graças à nuvem. No entanto, é evidente que os invasores também adotaram pacotes de nuvem para lançar campanhas de phishing produtivas e eficientes ”, disse Patrick Sweeney , CEO e presidente da Área 1 de Segurança .
“É fundamental ficar à frente de ataques cibernéticos em evolução com técnicas que identificam ameaças de phishing conforme estão sendo criadas – antes de serem lançadas”.
Fonte: https://www.helpnetsecurity.com/2020/10/26/exploit-and-bypass-office-365-defenses
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…