O atual número de pessoas trabalhando remotamente aumentou o interesse de cibercriminosos no Office 365, uma das plataformas de colaboração em nuvem mais utilizadas.
O esquema básico é simples: os cibercriminosos atraem um funcionário da empresa para uma página de login falsa do Office 365 e os convencem a inserir credenciais. Em outras palavras, é phishing. Os métodos específicos pelos quais os bandidos tentam obter nomes de usuário e senhas diferem, mas aqui estão os truques mais comuns.
Mensagens falsas no Teams
Como regra, quando os invasores enviam uma mensagem de e-mail com o objetivo de parecer uma notificação do Microsoft Teams, eles enfatizam a urgência, esperando que o destinatário não tenha tempo para observar quaisquer irregularidades. Portanto, a tentativa pode ser algo sobre um prazo urgente, por exemplo, levando a vítima a clicar no botão Responder no Teams e terminar em uma página de login falsa.
Se os impostores fizerem a lição de casa, o nome e a imagem de um colega de verdade estarão na notificação, que pode parecer algo com um ataque BEC interno, mas provavelmente será a imagem de uma pessoa desconhecida. O cálculo dos cibercriminosos também considera que a ansiedade da vítima por alguém desconhecido ter um assunto tão urgente possa levar a um clique no botão.
Notificação de falha de entrega
Outro problema falso criado para instigar um senso de urgência no destinatário é uma suposta falha na entrega, por exemplo, devido a um erro de autenticação. Nesse caso, a vítima deveria clicar para receber uma mensagem, mas os criminosos eram preguiçosos e falharam ao criar uma página de login plausível do Office 365.
Obviamente, da próxima vez, eles poderão fazer um fake mais convincente; nesse caso, o destinatário terá que recorrer a outros meios para identificar o phishing. Vale a pena notar que os remetentes, não os destinatários, recebem avisos de falha na entrega – se o servidor conseguisse identificar o destinatário pretendido, entregaria a mensagem corretamente!
Notificação de caixa de e-mail lotada
Ao alertar uma vítima sobre terríveis consequências – nesse caso, a perspectiva horrível de uma mensagem não entregue -, a notificação de caixa de e-mail cheia é simplesmente outro aspecto para levar trabalhadores a um erro causado por pânico. A opção apresentada é excluir ou baixar as mensagens. A maioria das pessoas escolhem a última opção e clica onde não devem no botão “Clique aqui“.
Observe que, nesse caso, os impostores fizeram algum esforço, inserindo um parágrafo no e-mail sobre a responsabilidade social da empresa à luz da pandemia, embora não tenham se preocupado muito com a gramática. Mais uma vez, reagir motivado pelo pânico pode levar as pessoas a ignorar os sinais de uma comunicação fraudulenta.
Notificação de senha expirada
Alterar uma senha é um procedimento bastante comum. A política da sua empresa deve exigir isso regularmente, e a segurança pode solicitar essa medida como precaução contra um possível vazamento. E, é claro, quando você define uma nova senha, precisa fornecer a antiga. Portanto, as solicitações de mudança de senha são bem comuns dos e-mails de phishing.
Mesmo que você não perceba os erros gramaticais no e-mail, a página de login não resiste a um escrutínio.
Não caia em golpes
Lembre-se de que os detalhes da conta desbloqueiam não apenas a funcionalidade de enviar e-mails do endereço de um funcionário, mas também o acesso a todas as informações acumuladas na caixa de e-mail. Qualquer página que solicite credenciais de conta comercial merece uma análise minuciosa, mesmo que (principalmente se) você esteja sendo pressionado a realizar a ação imediatamente. Duas dicas essenciais para manter em mente:
- Sempre confira o endereço de qualquer página que solicita credenciais. Dependendo do serviço, páginas de logins verdadeiras podem incluir microsoftonline.com, outlook.office.com, onmicrosoft.com, ou o nome de domínio da sua empresa
- Implemente uma solução de segurança robusta em toda a empresa que bloqueie e-mails de phishing.