Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Podszywane e-maile pod DHL pozwalają hakerom na włamanie do kont Microsoft 365

Jak twierdzą eksperci, nowa kampania phishingowa podszywa się pod giganta logistycznego DHL i próbuje wykraść dane uwierzytelniające Microsoft 365 ofiarom z branży edukacyjnej.

Badacze cyberbezpieczeństwa z firmy Armorblox odkryli niedawno dużą kampanię phishingową, w której ponad 10 000 wiadomości e-mail zostało wysłanych do skrzynek pocztowych należących do „prywatnej instytucji edukacyjnej”.

Wiadomości wyglądają tak, jakby pochodziły od firmy DHL: zawierają znak firmowy, a także odpowiedni dla tej firmy styl wypowiedzi. W e-mailu zatytułowanym „DHL Shipping Document/Invoice Receipt” odbiorca jest informowany, że klient wysłał paczkę pod zły adres i że należy podać prawidłowy adres dostawy.

Do e-maila dołączony jest oczywiście załącznik, wygodnie zatytułowany „Shipping Document Invoice Receipt”, który po otwarciu wygląda jak zamazany podgląd pliku Microsoft Excel.

Nad zamazanym dokumentem pojawia się strona logowania Microsoftu, która próbuje oszukać ofiary, że muszą się zalogować na swoje konta Microsoft 365, aby zobaczyć zawartość pliku. Gdy ofiary podadzą dane do logowania, trafią prosto do napastników.

„Atak na pocztę elektroniczną wykorzystywał język jako główny wektor ataku w celu obejścia zarówno kontroli bezpieczeństwa poczty elektronicznej Microsoft Office 365, jak i EOP” – wyjaśnia Armorblox. „Te natywne warstwy bezpieczeństwa poczty elektronicznej są w stanie zablokować masowy spam i kampanie phishingowe oraz znane złośliwe oprogramowanie i złe adresy URL. Jednak ten ukierunkowany atak e-mailowy ominął zabezpieczenia poczty elektronicznej Microsoft, ponieważ nie zawierał żadnych złych adresów URL ani linków. Zawierał jedynie plik HTML, który przechowywał w swoim wnętrzu złośliwy formularz phishingowy.”

Jak stwierdzili badacze, napastnicy użyli ważnej domeny, co pozwoliło im ominąć kontrole uwierzytelniania poczty elektronicznej Microsoftu.

Najlepszym sposobem dla firm na ochronę przed atakami phishingowymi jest przeszkolenie pracowników, aby dostrzegali czerwone flagi w swoich skrzynkach pocztowych, takie jak adres e-mail nadawcy, literówki i błędy ortograficzne w e-mailu, poczucie pilności (legalne e-maile prawie nigdy nie będą wymagały od użytkownika pilnej reakcji) oraz nieoczekiwane linki/załączniki.