Molte persone si fidano dei contatti che hanno su Microsoft Teams e tendono a cliccare subito su qualsiasi link ricevuto da qualcuno che credono essere affidabile. I criminali informatici possono sfruttare questa fiducia creando profili quasi identici a quelli di uffici legittimi all'interno del contesto lavorativo della vittima. Utilizzando questi account falsi, possono inviare software dannosi e mettere a rischio la tua azienda.

Una nuova campagna di phishing su Microsoft Teams sta sfruttando l'ingegneria sociale per manipolare gli utenti e convincerli a scaricare un allegato dannoso.

Cos'è il Phishing?

Il phishing è un metodo che i criminali informatici utilizzano per rubare credenziali. Una volta individuato un obiettivo, lo attirano a compilare un modulo online che richiede le informazioni di accesso. Tuttavia, le campagne di phishing più avanzate sfruttano le reti di software fidate all'interno dell'azienda per ottenere l’accesso non autorizzato ai dati.

Spesso, i dipendenti che utilizzano reti aziendali non riconoscono i tentativi di phishing poiché sembrano messaggi ufficiali. Questi metodi di phishing mettono a rischio l'intera rete aziendale, inclusi dispositivi, siti web e software.

Come Riconoscere la Campagna di Phishing su Microsoft Teams

Questa nuova campagna di phishing su Microsoft Teams inizia con un messaggio da un account Office365 che sembra appartenere a qualcuno del dipartimento Risorse Umane dell'azienda. Il messaggio di phishing inviato dal malintenzionato contiene un file ZIP intitolato "Modifiche al calendario delle ferie". Questo file ospitato su SharePoint potrebbe sembrare un PDF, ma in realtà contiene un file LNK con all'interno il malware DarkGate.

Come Funziona la Campagna?

Quando i dipendenti ricevono il messaggio su Teams, spesso non hanno motivo di sospettare che contenga contenuti dannosi. Tuttavia, un noto gruppo criminale chiamato Sangria Tempest gestisce la campagna, con l'obiettivo probabile di ottenere un pagamento tramite ransomware o di vendere informazioni personali nel dark web.

Il gruppo criminale utilizza lo strumento TeamsPhisher, che consente agli utenti di Teams di inviare link e file a persone al di fuori della loro rete. Il malware stesso contiene un file VBS nascosto.

Una volta che l'utente scarica e apre il file, il malware può raccogliere dettagli sensibili di accesso e altre informazioni importanti dal dispositivo.

In alcuni casi, il malware può distribuire un altro codice dannoso se scopre che il dispositivo attaccato non è protetto dal software antivirus Sophos. Questo codice extra accede alla memoria di sistema e memorizza il malware nel sistema.

Come Proteggere la Tua Rete Teams

Ci sono diversi metodi che puoi applicare per proteggere la tua organizzazione aziendale dalla nuova campagna di phishing su Microsoft Teams:

  • Formazione dei dipendenti: I dipendenti consapevoli delle minacce alla sicurezza possono evitare di interagirvi. Si consiglia di formare il personale sui dettagli specifici di questa campagna per aumentare le probabilità di proteggere l'azienda.
  • Evitare contatti esterni: Puoi impedire i contatti con organizzazioni esterne utilizzando le allow-list in Teams.
  • Utilizzo di dispositivi interni: Le aziende richiedono sempre più spesso che i membri del personale si connettano alle reti aziendali utilizzando dispositivi forniti dall'organizzazione. Questo riduce la possibilità che malware esterni accedano alle reti interne.
  • Scansione dei link: Microsoft Defender può scansionare e ispezionare i link per rilevare malware, come quelli della campagna di phishing su Microsoft Teams e di altri attacchi.

Used with permission from Article Aggregator