A Abnormal Security, que divulgou o método de ataque hoje em um blog , afirma que o Microsoft Teams se tornou uma ferramenta de comunicação popular, especialmente durante a pandemia, tornando-se uma marca atraente para ser personificada por invasores.
Veja como funciona o ataque: O e-mail é enviado do nome de exibição no cabeçalho do assunto, “Há uma nova atividade no Teams”, fazendo com que pareça uma notificação automática do Microsoft Teams. Em seguida, ele notifica o usuário de que seus colegas de equipe estão tentando entrar em contato com ele e solicita que o destinatário clique em “ Responder nas equipes ”. Isso leva a uma página de phishing.
No corpo do e-mail, há três links que funcionam como uma isca. Eles dizem “Microsoft Teams”, “[contato] enviou uma mensagem no mensageiro instantâneo” e “Responder no Teams”. Clicar em qualquer um desses leva a um site falso que representa a página de login da Microsoft.
A página de phishing então pede ao usuário para inserir seu e-mail e senha. Se os destinatários forem vítimas desse ataque, suas credenciais de login, bem como quaisquer outras informações armazenadas em sua conta, serão comprometidas. O invasor falsificou e-mails de funcionários e também personificou o Microsoft Teams.
De acordo com o blog Abnormal Security, os usuários corporativos são mais propensos a ser vítimas desse tipo de ataque quando acreditam que ele se origina de dentro da empresa e também de uma marca confiável como o Microsoft Teams.
E como o Microsoft Teams também funciona como um serviço de mensagens instantâneas, os usuários estão mais propensos a clicar para responder rapidamente a qualquer mensagem que eles acham que pode ter sido perdida, com base na notificação. A página de destino do link também se parece de maneira convincente com uma página de login da Microsoft com o início da URL contendo “microsftteams”, o que confere mais credibilidade.
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…