Det har upptäckts en ny nätfiskekampanj, denna gång mot domänadministratörer för Microsoft Office 365. Kapade domänadresser och trovärdiga meddelande används för att lura offer.

 

Ny nätfiskekampanj mot administratörer

En ny nätfiskekampanj har upptäckts. Den inriktar sig mot att lura administratörer för Microsoft Office 365-domäner att ange sina inloggningsuppgifter. Om de får napp kan offrets hela domän vara i farozonen.

Den epost som skickas ut i nätfiskekampanjen använder sig av flera knep för att locka offer. Avsändaren ser ut att komma från en riktig organisationsdomän, vilket kan lura ditt automatiska epost-filter. Attackerarna använder sig av sedan tidigare konfiskerade domänadresser för att skicka nätfiske till fler adresser. Logotyper för Microsoft och Office 365, trovärdigt namn på avsändare, löften om att värna om kunduppgifter samt meddelande om att man måste agera brådskande innan man hinner tänka efter är några av knepen som används.

 

Undvik misstänksamma meddelanden

PhishLabs har gjort en sammanställning över hur nätfiske ser ut i denna kampanj. I allmänhet rekommenderas det att man inte ska öppna några epost-meddelanden som kommer från okända avsändare eller ser ut att komma från en kapad adress.

Trots att epost-klienter filtrerar bort det mesta av all inkommen skräppost, så kan det fortfarande komma igenom. Har ni några rutiner för att hantera nätfiske?

CYPRO erbjuder olika råd och säkerhetslösningar för att hålla er infrastruktur och anställda säkra. Klicka här för att boka en gratis konsultation.

 

Av Ludwig Wideskär

SwedishEnglish