Microsoft invia e -mail di sicurezza?
Come proteggere i tuoi dati dalla truffa di Phishing Microsoft Office 365
Durante questa campagna di phishing, i criminali informatici hanno inviato e -mail falsificate spingendo il destinatario a rinnovare un abbonamento Office 365. I truffatori hanno creato un’e-mail destinata a 15.000-50.000 caselle di posta che hanno imitato gli avvisi reali inviati da Microsoft per ingannare gli utenti nella fornitura di informazioni personali.
Riepilogo:
1. I criminali informatici stanno prendendo di mira gli utenti di Microsoft Office 365 con una truffa di phishing.
Gli aggressori stanno inviando e -mail falsificate che chiedono agli utenti di rinnovare l’abbonamento Office 365, ingannandoli nel regalare informazioni personali.
2. La sicurezza nativa Microsoft 365 non è sufficiente per proteggere dagli attacchi di phishing.
Mentre Microsoft 365 fornisce filtri di spam e malware di base, potrebbe non interrompere in modo affidabile le e -mail dannose o impedire agli utenti di accedervi.
3. TrustWave MailMarshal offre una sicurezza e -mail avanzata per Microsoft 365.
TrustWave MailMarshal è un servizio aggiuntivo che rileva in modo proattivo e rimuove le e-mail sospette da Microsoft 365, proteggendo gli utenti da attacchi noti e mirati.
4. TrustWave MailMarshal fornisce protezione a strati per Microsoft 365.
Scansioni e -mail in arrivo e in uscita per spam, comportamenti fraudolenti, contenuti maliziosi e requisiti di conformità normativa prima di raggiungere Microsoft 365.
5. Sono disponibili un white paper e una guida sulla protezione di Microsoft 365.
Il white paper, “In, Out and Around: 360 ° Sicurezza per Microsoft 365” e la guida, “Perché Microsoft 365 ha bisogno di una sicurezza e -mail aggiuntiva”, fornisce ulteriori informazioni sulla protezione di Microsoft 365 contro gli attacchi di phishing.
6. La combinazione di MailMarshal TrustWave con Microsoft 365 offre una protezione estesa.
TrustWave MailMarshal migliora le velocità di rilevamento di Microsoft 365 e Quarantine e -mail sospette dall’accesso all’utente finale, riducendo al minimo le possibilità di un attacco di phishing di successo.
7. TrustWave MailMarshal offre una protezione completa per Microsoft 365.
Si integra con i servizi di gestione dei diritti di Azure, fornisce un rilevamento avanzato delle minacce, protezione personalizzabile rispetto a un compromesso e-mail aziendale, prevenzione delle perdite dei dati, scansione URL del tempo di clic, robusto reporting, archiviazione e-mail, crittografia e-mail, sandbox di analisi del malware e anti-malware a più livelli.
8. TrustWave MailMarshal aiuta a rispettare le regole di sovranità dei dati.
È conforme alle normative GDPR, HIPAA e PCI-DSS, fornendo funzionalità e sicurezza migliorate per Microsoft 365.
9. Gli utenti possono inviare in modo sicuro e -mail sensibili con TrustWave MailMarshal.
La crittografia e -mail consente agli utenti di inviare informazioni riservate senza richiedere al destinatario di scaricare o installare qualsiasi software.
10. TrustWave MailMarshal offre un ambiente sicuro per l’analisi del malware.
Previene in modo proattivo malware avanzato e fornisce un sandbox per osservare e analizzare il codice dannoso.
11. Proteggi i tuoi dati da Microsoft Office 365 Phishing Scam implementando TrustWave MailMarshal.
Combinando TrustWave MailMarshal con Microsoft 365, è possibile migliorare la sicurezza e -mail e ridurre al minimo il rischio di cadere vittima degli attacchi di phishing.
12. In che modo il TrustWave MailMarshal protegge dagli attacchi di phishing?
TrustWave MailMarshal rileva in modo proattivo e -mail sospette, le rimuove dall’accesso agli utenti finali e protegge gli utenti da attacchi noti e mirati a Microsoft 365.
13. Può TrustWave MailMarshal integrare con i servizi di gestione dei diritti di Azure?
Sì, TrustWave MailMarshal si integra con i servizi di gestione dei diritti di Azure, fornendo protezione completa per Microsoft 365.
14. In che modo TrustWave MailMarshal garantisce la prevenzione delle perdite dei dati?
TrustWave MailMarshal esegue ispezioni di prevenzione della perdita di dati completa su e -mail e allegati in uscita, impedendo la perdita di dati e le violazioni delle politiche di utilizzo accettabili.
15. Quali funzionalità di reporting offra TrustWave MailMarshal?
TrustWave MailMarshal fornisce rapidi rapporti, consentendo agli utenti di avere una profonda visibilità nei fattori scatenanti delle regole, minacce, tentativi di imitazione e la capacità di segnalare e -mail che non hanno innescato la difesa automatizzata.
Come proteggere i tuoi dati dalla truffa di Phishing Microsoft Office 365
Durante questa campagna di phishing, i criminali informatici hanno inviato e -mail falsificate spingendo il destinatario a rinnovare un abbonamento Office 365. I truffatori hanno creato un’e-mail destinata a 15.000-50.000 caselle di posta che hanno imitato gli avvisi reali inviati da Microsoft per ingannare gli utenti nella fornitura di informazioni personali.
Sicurezza e -mail per Microsoft 365
I difensori devono avere ragione ogni volta. Gli aggressori, d’altra parte, devono avere ragione solo una volta. Difesa attiva e protezione estesa per utenti Microsoft 365.
Panoramica
Perché la sicurezza di Microsoft 365 nativa non è’T abbastanza
Mentre Microsoft 365 è un’offerta di servizi robusti, manca di attacchi significativi per il compromesso di phishing, malware e e -mail aziendali. E, mentre i componenti aggiuntivi di sicurezza e-mail come Exchange Online Protection (EOP) o AVVENZE MINASE Protection (ATP) hanno filtri di spam e malware di base abbastanza buoni, non fermeranno in modo affidabile lo spam dannoso o i tuoi utenti finali di ottenere l’accesso a e-mail dannose scaricate a cascata a casaccio.
Microsoft 365 Email Security
Microsoft 365 E-mail Security con TrustWave MailMarshal è una protezione avanzata da attacchi ordinari a sofisticati rilevando in modo proattivo un’e-mail sospetta, rimuovendoli dall’accesso agli utenti finali e proteggendo gli utenti finali ben intenzionati dalla caduta di preda agli attacchi noti e mirati a Microsoft 365.
Protezione a strati
Proteggi il tuo Microsoft 365
TrustWave MailMarshal per Microsoft 365 è basato sulle protezioni di sicurezza di base in Microsoft 365 Per facilitare la distribuzione e la gestione e-mail in arrivo al sistema è scansionato per spam, comportamenti fraudolenti, contenuti dannosi e altre vulnerabilità nel nostro cloud sicuro prima che raggiunga Microsoft 365 e il tuo User End-User. L’e -mail che esce da Microsoft 365 viene analizzata per garantire un uso accettabile e che tutti gli altri requisiti di conformità normativa siano soddisfatti. Scopri di più
Carta bianca
Dentro e intorno: sicurezza a 360 ° per Microsoft 365
GUIDA
Perché Microsoft 365 necessita di ulteriore sicurezza e -mail
Saperne di più
Ottimizza la sicurezza e-mail, mentre si dimentica il destro dei costi di licenza Microsoft 365.
MEGLIO INSIEME
Microsoft 365 e TrustWave Mailmarshal Cloud
Microsoft 365 rileva lo spam e Malspam in misura molto minore rispetto ai tassi di rilevamento generati da Trustwave Mailmarshal. Le e -mail sospette rilevate da Microsoft 365 non sono messe in quarantena dall’accesso agli utenti finali dando aggressori informatici, attraverso le loro vittime mirate, un’estensione di un codice dannoso in una rete di computer. Al contrario, combinando i filtri di difesa proprietari in TrustWave MailMarshal con le protezioni di sicurezza integrate in Microsoft 365 offre un rilevamento senza precedenti e una protezione estesa in tempo reale rilevando in modo proattivo e-mail, rimuovendole dall’accesso agli utenti finali e alla schermatura degli utenti finali ben intenzionati dalla caduta della preda a noti e mira. Tutto a un utente, all’anno costa considerevolmente meno dell’aggiornamento agli abbonamenti a licenza Microsoft 365 E3 o E5.
Tasso di rilevamento e -mail sospetto
Caratteristiche standard
Protezione completa
Integrazione con i servizi di gestione dei diritti di Azure
È l’unico gateway di posta elettronica sul mercato che si integra con Azure Rights Management Services (RMS).
Rilevamento di contenuti dannosi
Fornisce funzionalità di rilevamento delle minacce avanzate e proattive e supporta le regole YARA personalizzabili, eliminando la necessità di passare al livello aziendale Microsoft 365 più costoso.
Protezione per e -mail di e -mail aziendale personalizzabile (BEC)
Va oltre Microsoft 365’S tecnologie tradizionali anti-spam per proteggere da spoofing, phishing, frode del CEO e altre forme di compromesso e-mail aziendale.
Prevenzione delle perdite dei dati (DLP)
Fornisce un’ispezione a livello di prevenzione della perdita di dati completa su e -mail e allegati in uscita per aiutare a prevenire la perdita di dati e le violazioni delle politiche di utilizzo accettabili, inclusi i documenti protetti per la gestione dei diritti di Azure.
Tempo della scansione dell’URL Click
Convalida ogni URL e pagina Web al momento del clic e non solo al momento della ricevuta per assicurarsi di essere protetto in qualsiasi momento e da qualsiasi dispositivo.
Reporting
Va ben oltre la capacità di reporting transazionale in Microsoft 365. Il nostro robusto motore di reporting fornisce una profonda visibilità sui fattori scatenanti, minacce, tentativi di imitazione, consente agli utenti di segnalare e -mail che non hanno innescato la difesa automatizzata e molto altro.
Archiviazione e -mail
Può essere a prova di futuro il tuo investimento Microsoft 365, fornisce funzionalità migliorate e rispetta la maggior parte delle regole di conformità e sovranità dei dati tra cui GDPR, HIPAA e PCI-DSS
Crittografia e -mail
Lascia che gli utenti di posta elettronica invii in modo sicuro e -mail contenenti informazioni e documenti sensibili, riservati o proprietari a qualsiasi destinatario in tutto il mondo senza richiedere al destinatario di scaricare o installare qualsiasi software.
Sandbox di analisi del malware
Previene in modo proattivo malware avanzato e fornisce un ambiente sicuro in cui eseguire e osservare un codice dannoso o incoraggiare le minacce a esporre se stessi.
Anti-Malware a più livelli
Esegue scansioni su e -mail decostruite, allegati e loro componenti contro migliaia di euristiche che non solo cercano tratti e exploit sospetti negli allegati.
Costi di licenza ottimizzati
I modelli di licenza favorevoli riducono i costi di Microsoft 365 per utente impedendoti di pagare di più per un pacchetto di licenze aggiornato.
Come proteggere i tuoi dati dalla truffa di Phishing Microsoft Office 365
Da dicembre 2019, c’è stata una campagna coordinata di tentativi di phishing rivolto agli utenti di Office 365. I criminali informatici hanno inviato e -mail falsificate, raccogliendo le credenziali di accesso e i dettagli di pagamento degli account Microsoft in oltre 62 paesi.
Secondo un rapporto, nonostante una riduzione del 42% dei tentativi di phishing nel 2019, le truffe come questa campagna Microsoft Office 365 rimangono una minaccia significativa per le imprese globali. Mentre il numero di attacchi è diminuito, loro’anche diventano più complessi, con gli hacker che conducono ricerche approfondite sui loro obiettivi.
Come gli aggressori sono passati a campagne di phishing che enfatizzano il “qualità” di e -mail falsificata sulla quantità, difendendo contro ISN’T semplice come filtrare e -mail o distribuire un gateway e -mail. I criminali informatici stanno trovando il modo di eludere le difese perimetrali tradizionali.
Questo articolo esaminerà la truffa di Phishing di Microsoft Office 365 per esaminare ciò che lo rende così efficace e le misure che puoi utilizzare per proteggere i tuoi dati da un’e -mail di phishing.
The Microsoft Office 365 Phishing Scam: qui’s quello che è successo
Durante questa campagna di phishing, i criminali informatici hanno inviato e -mail falsificate spingendo il destinatario a rinnovare un abbonamento Office 365. I truffatori hanno creato un’e-mail destinata a 15.000-50.000 caselle di posta che hanno imitato gli avvisi reali inviati da Microsoft per ingannare gli utenti nella fornitura di informazioni personali.
Gli aggressori hanno inviato due campagne distinte. La prima campagna, ospitata su un dominio chiamato “ufficio 365.famiglia.com,” Presenta un’e -mail di phishing che richiede al destinatario di rinnovare l’abbonamento Office 365 prima di una data particolare.
L’e -mail includeva un link che ha portato le vittime in un sito falso che sembrava proprio la vera pagina di destinazione Microsoft e ha chiesto loro di inserire il loro nome, indirizzo e informazioni sulla carta di credito in un modulo di invio.
La seconda campagna ha avvertito il destinatario che il loro abbonamento Microsoft 365 è scaduto e li ha invitati a rinnovarlo prima della data di scadenza. Se il destinatario ha fatto clic sul collegamento, sono stati portati su una pagina di PayPal reale e ha chiesto di inserire i loro dettagli di pagamento.
Qualsiasi individuo che ha inserito le loro informazioni o i dettagli di pagamento avevano i loro dati e/o il denaro rubato dagli aggressori. Fortunatamente, Microsoft ha ottenuto con successo un ordine del tribunale che’s ha dato loro il potere di cogliere ogni dominio coinvolto nella campagna.
Perché questo attacco di phishing è così efficace
La truffa di Microsoft Office 365 è un esempio chiave di quanto possa essere potente un tentativo di Phish convincente se la vittima è’T preparato. Ci sono molte ragioni per cui questo attacco è stato così efficace:
1. Sembra venire da un “ufficiale” fonte
Come tutti gli artisti di successo, gli aggressori sfruttano la vittima’s fiducia. In questo caso, i criminali informatici utilizzano il marchio Microsoft e un dominio falso per ottenere i destinatari’ fiducia in modo da prendere l’e -mail al valore nominale.
2. Inntra gli utenti con sottili modifiche all’URL
Ospitare la truffa su un dominio chiamato “Office365family.com” fa sembrare legittimo il link incluso nell’e -mail, quindi gli utenti non’T sospetta qualcosa di dannoso. Facendo clic sul collegamento, quindi porta l’obiettivo in una pagina di destinazione che sembra quasi identica a Microsoft’S sito reale.
3. False in modo convincente marchi noti
A prima vista, l’e -mail sembra essere di Microsoft. I truffatori imitano con successo il marchio di Microsoft e PayPal su pagine separate, non dando alla vittima alcun motivo per dubitare della loro credibilità.
4. Imita la procedura di rinnovamento della vita reale
I messaggi di rinnovo e-mail sono qualcosa che i consumatori, i dipendenti e i decisori ricevono regolarmente. Molte persone fanno affidamento sull’e -mail di promemoria per tenere traccia dei rinnovi dell’abbonamento, che i criminali sfruttano con un effetto devastante.
5. Innesca un’azione immediata attraverso un senso di urgenza
Includendo una data di scadenza con la richiesta di rinnovo, i criminali informatici creano un senso di urgenza nell’obiettivo. L’e -mail esercita sottilmente la pressione sul destinatario per agire immediatamente in modo che possano’t indagare se i messaggi sono legittimi.
Come proteggere i tuoi dati dagli attacchi di phishing: suggerimenti per i leader della sicurezza informatica
Essere proattivi è la chiave per limitare le aziende’ Esposizione a entità dannose che cercano di phish per informazioni riservate.
Per proteggere la tua organizzazione’S Dati da attacchi di phishing, i leader della sicurezza informatica possono adottare diverse misure per proteggere le informazioni riservate:
1. Educare i tuoi dipendenti sulle minacce di phishing
Educare i tuoi dipendenti e in particolare gli amministratori di sistema su quali sono i tentativi di phishing e usa gli strumenti di simulazione del phishing per aumentare la consapevolezza e aiutarli a rilevare l’e -mail falsa quando li ricevono.
2. Usa la formazione sulla consapevolezza della sicurezza e la formazione di consapevolezza del phishing
Fornire la formazione per la consapevolezza della sicurezza in corso e la formazione di sensibilizzazione al phishing per mantenere le minacce di ingegneria del phishing e social top di mente per i dipendenti. Fare una formazione regolare una parte della tua impresa garantirà che i dipendenti rimangono aggiornati con le ultime minacce.
3. Allena gli ambasciatori della sicurezza informatica interna per incoraggiare la consapevolezza del phishing
Designare un paio di membri del tuo team come ambasciatori della sicurezza informatica e implementa un programma di formazione e tutora. Una volta stabilito il programma di ambasciatore e l’ondata iniziale di partecipanti è certificata, monitora i loro progressi e formalizza le modifiche necessarie.
4. Stabilire campagne in corso di sicurezza informatica e phishing
Invia comunicazioni in corso ai dipendenti sulle migliori pratiche e gli aggiornamenti della sicurezza informatica sui rischi di phishing, in modo che rimangono attrezzati per gestire le ultime minacce. Ad esempio, è possibile inviare e -mail regolari su come impostare password forti o promemoria dei rischi che derivano da allegati dannosi, e -mail e URL.
5. Mantieni tutti i sistemi IT mantenuti e sicuri
Proteggi i tuoi sistemi IT garantendo che tutti i software, le applicazioni e i sistemi operativi siano aggiornati. Software di patching regolarmente e distribuzione della protezione da malware o software anti-SPAM aiuterà a limitare i punti di ingresso per potenziali hacker.
Come proteggere i tuoi dati dagli attacchi di phishing: suggerimenti per i dipendenti
Ecco alcune migliori pratiche di rilevamento e protezione del phishing che ogni membro della tua organizzazione’La squadra S deve tenere a mente:
1. Assistente’t Apri e -mail da mittenti o organizzazioni sconosciute
Non aprire mai messaggi che provengono da individui o organizzazioni che non’t riconoscere. Essere alla ricerca di bandiere rosse del mittente e -mail, come la mancanza di informazioni di contatto o un saluto generico come un messaggio come “caro Signore” O “cara signora.” Assistente’T guarda il nome del mittente, ispeziona l’indirizzo email effettivo contenere il segno @.
2. Non fare mai clic sui collegamenti che non’t fiducia
Diffidare di tutti i link inclusi nell’e -mail che ricevi da fonti sconosciute. Le pagine Web a cui si può essere reindirizzate di conseguenza possono essere non garantite e potenzialmente infettate. Verifica la validità di eventuali collegamenti nel testo prima di fare clic su di essi molindo il cursore sul testo ipertestuale e controllando l’URL. Se tu’Resta sicuro, visita il sito ufficiale inserendo l’indirizzo manualmente o tramite un segnalibro.
3. Ispeziona il testo e -mail per elementi sospetti
Quando ricevi un’e -mail da una fonte non riconosciuta, leggi sempre il messaggio attentamente prima di recitare. Cerca errori ortografici e grammaticali, nonché un linguaggio formale o urgente. Se ci sono molti errori di battitura o altri elementi sospetti, segnala immediatamente l’e -mail al tuo dipartimento IT.
Ricapitolare
La truffa di Phishing di Microsoft Office 365 non sarà l’ultimo attacco informatico del suo genere. I criminali informatici stanno elaborando nuovi modi per indurre i dipendenti a rinunciare a informazioni sensibili ogni giorno e il modo più efficace per combattere queste minacce è con l’istruzione in corso.
La conoscenza dei tuoi dipendenti è la tua risorsa di sicurezza informatica numero uno. Prendersi il tempo per educarli su minacce come e -mail falsificate abbasserà il rischio di caduta vittima di truffatori.
Scopri quali dipendenti sono inclini agli attacchi di phishing
Per una visione attuabile su come la tua organizzazione’S Phishing Click Rate Pila contro i tuoi colleghi, iscriviti gratuitamente per l’edizione 2020 di The Gone Phishing Tournament ™!
Come dare un senso a Microsoft’S Prossimi modifiche alla sicurezza della posta
Con Microsoft in procinto di spegnere alcune versioni di Outlook dall’accesso ai servizi Microsoft 365 e Outlook 365 – ciò accade nov. 1 – esso’è importante ricordare questo non è’t l’unico cambiamento in arrivo per le prospettive. Una seconda modifica programmata per il prossimo anno potrebbe avere un impatto maggiore su come collegare il tuo client di posta elettronica e potrebbe influire anche altre app di posta elettronica.
Poiché potrebbe influire su molti utenti e aziende, Microsoft sta dando a tutti un equo avvertimento – un anno di anticipo. A ottobre. 1, 2022, Microsoft disabiliterà l’autenticazione di base per i suoi servizi di posta online. Questo non è’t La prima volta che la compagnia ci ha avvertito di questo. Aveva programmato di disabilitare l’autenticazione all’inizio di quest’anno prima di rendersi conto che non poteva non’Tanniamolo senza influire sulle aziende e gli utenti ancora lottano tra la pandemica. Quindi, il ritardo.
Quindi cosa è l’autenticazione di base? Esso’è quello che noi’essere abituato a-Accesso per nome utente e password al protocollo dell’ufficio postale vecchio stile o “pop” Email, dove accedi e scarichi e -mail al tuo computer. Potresti pensare che l’accesso pop tramite l’autenticazione di base dovrebbe essere abbastanza sicuro, supponendo che tu non’t Fare clic su collegamenti dannosi, tenere aggiornato il computer e utilizzare un browser sicuro.
A quanto pare, gli aggressori possono usare i punti deboli integrati in questo protocollo più vecchio per entrare nei server di posta online. Finché quei server di posta devono supportare questi protocolli più vecchi, gli aggressori possono utilizzare qualsiasi numero di attacchi di forza bruta e altri metodi subdoli per irrompere nella cassetta postale. (Se hai una password facile da crack, un utente malintenzionato può utilizzare gli attacchi del dizionario per indovinare la tua password.)
I dettagli di pop3 e imap
POP3 è uno dei più antichi protocolli di posta in circolazione. Originariamente descritto nel 1984 in RFC 918, è stato seguito da POP2 nel 1985 in RFC 937. Poi Pop3 arrivò nel 1988 con RFC 1081. È stato progettato per supportare l’offload e -mail dal server di posta a un client di posta elettronica locale. Una volta scaricate le e -mail, puoi scegliere di lasciare copie sul server o eliminarle. È stato progettato in un momento in cui gli operatori del server di posta volevano che gli utenti ricevessero le e -mail dai loro server per salvare spazio. Negli ultimi 10 anni, Internet Message Access Protocol (IMAP) è aumentato in prima linea, sebbene POP3 rimanga in uso.
Nota: le nuove modifiche non avranno un impatto su Auth SMTP. Questo è in genere utilizzato nelle imprese per collegare dispositivi come stampanti e fotocopiatrici in modo che possano inviare documenti scansionati. Se usi Microsoft 365 e fai affidamento su SMTP Auth per collegare i tuoi scanner, questo dovrebbe continuare a funzionare. Se, per caso, trovi l’auth SMTP ISN’T Lavorare dopo la modifica della modifica dell’ottobre 2022, è possibile riaccenderlo con il seguente cmdlet.
Per abilitarlo in tutto il tenente sul tuo account, vai a Exchange PowerShell:
Set -transportconfig -smtpclienthenticationdisabled $ true
Per abilitare SMTP Auth per una casella di posta specifica:
Set -Casmailbox -Identity “[email protected] -smtpclienthenticationdisabled $ false
Inoltre, come osserva Microsoft nel suo post sul blog, ci sarà ancora un endpoint di opt-in per consentire ai client di autenticazione SMTP di autenticarsi utilizzando TLS legacy per dispositivi.
Per sfruttare questo nuovo endpoint, gli amministratori dovranno:
Impostare il parametro di AutoLeGacyTlsClients sul cmdlet set-transportconfig su TRUE.
(I client e i dispositivi legacy dovranno essere configurati per l’invio utilizzando la nuova legame SMTP.ufficio 365.com endpoint da connettersi.)
Se si fa affidamento su protocolli legacy da tutti i tipi di dispositivi, spesso può essere più facile utilizzare una soluzione di terze parti come SMTP2Go.com; Ti consente di impostare un indirizzo IP statico che è autorizzato a e -mail. In questo modo, puoi facilmente impostare dispositivi più vecchi per utilizzare ancora la posta elettronica senza ridurre la sicurezza dell’implementazione di Microsoft 365.
Se tu’Re Un singolo utente che non esegue Microsoft 365 come piattaforma di posta, potresti comunque essere influenzato dalle prossime modifiche. Molti fornitori di servizi Internet utilizzano Microsoft 365 come piattaforma di posta rinominata e molti altri ISP stanno seguendo l’esempio perché l’autenticazione di base espone i server di posta all’hacking. (Molti fornitori si sono già spostati su piattaforme diverse.) Come fai a sapere se stai ancora usando l’autenticazione di base? Quello’S In realtà facile da determinare: controlla le impostazioni e -mail per vedere se ti mostrano’RE Utilizzo di POP3 o IMAP come protocolli del server di posta. In tal caso, tu’sta ancora utilizzando l’autenticazione di base.
Un altro modo per vedere cosa tu’Rie che utilizza è guardare la grafica di autenticazione offerta a te. (Puoi vedere esempi di questo scorrendo su diversi blog qui e qui che mostrano la vecchia connessione di autenticazione di base.)
Nel complesso, cosa’è il modo migliore per affrontare questi cambiamenti?
cosa fare adesso
Innanzitutto, determina se sarai interessato. Se usi già un’interfaccia Web per accedere alla tua e -mail e DON’t Utilizzare affatto un’applicazione e -mail, non verrai influenzato. In tal caso, tu’Fondamentalmente fare affidamento su qualsiasi autenticazione l’interfaccia Web supporta. Se si utilizza un’applicazione come Outlook, Thunderbird, Ebird o altri client di posta elettronica, potrebbe essere necessario rifare il tuo account e -mail per attivare l’app per impostare il tuo account con i moderni protocolli di autenticazione. Contatta il tuo fornitore di posta elettronica per vedere se hanno intenzione di apportare modifiche. Se sei interessato, puoi sempre usare il tuo ISP’S Interfaccia Web per leggere e-mail fino a quando non si accontenta di una soluzione a lungo termine.
A lungo termine, esso’s saggia di non usare né pop3 né imap nell’e -mail. Essi’Re-usate troppo spesso dagli aggressori per ottenere server di posta di accesso alla forza bruta. Il cambiamento è difficile e spostarsi su una nuova piattaforma di posta elettronica è dirompente, ma lo sono anche attacchi di posta elettronica di successo. Pianifica in anticipo ora per affrontare le modifiche in arrivo.
- Clienti di posta elettronica
- Microsoft
- Sicurezza
- Microsoft Outlook
Copyright © 2021 IDG Communications, Inc.
ATTENZIONE UTENTI: individuare una truffa di rinnovo Microsoft
È iniziata una nuova truffa quando un utente ha ricevuto un’e -mail che impersonava una notifica da Microsoft, una sicurezza anormale osservata venerdì 17 luglio. La truffa è arrivata dopo che Microsoft ha recentemente preso diversi passi per scoraggiare i truffatori. I professionisti della sicurezza dovrebbero essere consapevoli di questo attacco’S Metodi in cerca di nuovi possibili vettori problematici.
La pagina web di Microsoft Lookalike funzionava come un modulo di invio, spingendo gli utenti a rivelare i loro dati personali, inclusi i loro indirizzi fisici e informazioni sulla carta di pagamento, nei campi di testo. Nella prima variante dell’attacco, un utente ha ricevuto un’e -mail con la riga dell’oggetto “Promemoria per il rinnovo degli uffici.” Questa e -mail ha informato il destinatario che avevano due giorni per rinnovare l’abbonamento Office 365. Ha quindi incaricato loro di visitare “Office365family [dot] com,” un sito Web ospitato tramite Wix che utilizzava “Ufficio 365” Nel suo nome di dominio per convincere l’utente era una pagina Microsoft ufficiale.
Il sito Web utilizzava anche immagini simili al sito Web ufficiale di Microsoft, replicato il sito Microsoft’S POATER e sfruttato gli stessi collegamenti ufficiali dell’originale. Anche così, la pagina di destinazione per questo attacco ha implementato diversi caratteri e soffriva di molte pagine di intestazione rotte – segni che era un falso.
La seconda variante della truffa era simile alla prima. È arrivato con “È ora di rinnovare” Come la sua linea di soggetto. L’e -mail ha informato l’utente che avevano due giorni per rinnovare l’abbonamento Office 365. Tuttavia, questa iterazione non è stata’t Invia il destinatario a una pagina di destinazione. Invece, ha usato un file “Rinnova adesso” Collegamento per reindirizzare l’utente a una pagina PayPal autentica in cui potrebbe presumibilmente rinnovare l’abbonamento a Office 365.
La pagina PayPal elencata “Microsoft Office 1 anno” Come elemento per l’utente pagherebbe. Ma la pagina non lo ha fatto’t fornire qualsiasi prova aggiuntiva di ciò che l’utente stava effettivamente acquistando. Quando l’utente ha inviato le credenziali della carta di pagamento e completato l’acquisto, hanno inviato i loro fondi non a Microsoft ma a un individuo sconosciuto e successivamente non ha ricevuto nulla in cambio.
Microsoft’S continui sforzi per scoraggiare i truffatori
Microsoft ha recentemente aggiunto diverse opzioni per ridurre i messaggi della truffa nei suoi prodotti. Nell’agosto 2019, ad esempio, il Verge ha coperto il gigante della tecnologia con sede a Redmond’Rilascio S dell’app Organizer SMS per Android. Questo programma ha ordinato automaticamente tutti i messaggi SMS promozionali spam ricevuti da un utente in un file “promozioni” cartella, separandoli da messaggi SMS legittimi.
Due mesi dopo, Bleeping Computer segnalato sull’implementazione della nuova funzione Office 365 chiamata “Mittente non verificato.” Questa funzione ha visualizzato un avviso agli utenti quando Office 365 Spoof Intelligence non era riuscito a verificare il mittente di un messaggio di posta elettronica in arrivo – un possibile segno di cattiva attività. Inoltre, Microsoft ha annunciato l’anteprima pubblica di “Visualizzazioni della campagna” in ufficio 365 Protezione avanzata delle minacce all’inizio di dicembre 2019. Questo componente ha fornito un contesto e visibilità extra su campagne di phishing che avevano preso di mira un’organizzazione e come le loro difese erano andate contro tali sforzi.
Verso la fine di luglio 2020, Bleeping Computer ha contribuito a pubblicizzare una funzione che è apparsa per la prima volta in Microsoft Edge 84. Soprannominato “Richieste di notifica silenziose,” la caratteristica’S Design è di aiutare a contrastare le richieste di autorizzazione del sito Web SPAM bloccando le notifiche e spingere le API per impostazione predefinita nel browser Edge.
Come difendersi da una truffa di email di rinnovo Microsoft
I professionisti della sicurezza possono aiutare a difendere le loro organizzazioni da una truffa di e -mail di rinnovo Microsoft investendo in un programma di formazione sulla sensibilizzazione sulla sicurezza e testare regolarmente i dipendenti’ familiarità con tecniche di phishing comuni, incluso l’uso di domini di attacco convincenti per le pagine di atterraggio. Dovrebbero integrare questa formazione con controlli di sicurezza e -mail che utilizzano l’IA e l’apprendimento automatico per aiutare a individuare i segni di un account e -mail, un dispositivo o una serie di credenziali compromesse.