A Abnormal Security, que divulgou o método de ataque hoje em um blog , afirma que o Microsoft Teams se tornou uma ferramenta de comunicação popular, especialmente durante a pandemia, tornando-se uma marca atraente para ser personificada por invasores.
Veja como funciona o ataque: O e-mail é enviado do nome de exibição no cabeçalho do assunto, “Há uma nova atividade no Teams”, fazendo com que pareça uma notificação automática do Microsoft Teams. Em seguida, ele notifica o usuário de que seus colegas de equipe estão tentando entrar em contato com ele e solicita que o destinatário clique em “ Responder nas equipes ”. Isso leva a uma página de phishing.
No corpo do e-mail, há três links que funcionam como uma isca. Eles dizem “Microsoft Teams”, “[contato] enviou uma mensagem no mensageiro instantâneo” e “Responder no Teams”. Clicar em qualquer um desses leva a um site falso que representa a página de login da Microsoft.
A página de phishing então pede ao usuário para inserir seu e-mail e senha. Se os destinatários forem vítimas desse ataque, suas credenciais de login, bem como quaisquer outras informações armazenadas em sua conta, serão comprometidas. O invasor falsificou e-mails de funcionários e também personificou o Microsoft Teams.
De acordo com o blog Abnormal Security, os usuários corporativos são mais propensos a ser vítimas desse tipo de ataque quando acreditam que ele se origina de dentro da empresa e também de uma marca confiável como o Microsoft Teams.
E como o Microsoft Teams também funciona como um serviço de mensagens instantâneas, os usuários estão mais propensos a clicar para responder rapidamente a qualquer mensagem que eles acham que pode ter sido perdida, com base na notificação. A página de destino do link também se parece de maneira convincente com uma página de login da Microsoft com o início da URL contendo “microsftteams”, o que confere mais credibilidade.
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…