Следите за новостями по этой теме!
Подписаться на «Рифы и пачки / Твоя культура»
Хакеры вновь нашли способ воспользоваться доверием пользователей, на этот раз — через Microsoft Teams. По данным исследователей из CheckPoint, злоумышленники теперь эксплуатируют вполне легальные функции Teams, чтобы обмануть людей и получить доступ к чужим корпоративным почтовым ящикам. И все это — без привычных вредоносных ссылок и вложений.
Сначала злоумышленники создают новые группы в Teams, подбирая им названия, связанные с финансами: что-то вроде «оплата», «счёт», «срочное выставление счёта». Чтобы обойти автоматические системы проверки, они хитро маскируют эти названия: используют смесь разных символов, подменяют отдельные буквы похожими по виду знаками или применяют Unicode. Пользователю всё выглядит вполне нормально, а вот фильтры пропускают.
Затем включается ключевой этап — функция «Пригласить гостя». Хакеры посылают официально выглядящие письма от имени Microsoft, которые выглядят слишком правдоподобно, чтобы заподозрить подвох. Получатель видит приглашение в команду, якобы связанную с финансами, и вероятность, что человек нажмёт «Принять», возрастает.
Но вместо подозрительной ссылки внутри письма содержится призыв позвонить в «службу поддержки», чтобы решить некие проблемы с оплатой или подпиской. На том конце провода — сами мошенники. Они разыгрывают поддержку, требуют данные для входа или уточняют «служебную информацию», после чего используют её, чтобы проникнуть в корпоративную почту.
Этот подход особенно опасен тем, что полностью обходит классические признаки фишинга. Нет ссылок, нет вирусов, только социальная инженерия, подкреплённая доверием к бренду Microsoft. Стандартные системы защиты, такие как брандмауэры, здесь мало помогают — всё решает внимательность пользователя.
Эксперты предупреждают: любые неожиданные приглашения в Teams, особенно те, что содержат суммы, телефоны, «счёт-фактуры» или странное оформление, должны вызывать подозрения. Признаки вроде необычных символов, разного написания слов или слишком крупных шрифтов — это красный флаг.
Организации, активно использующие онлайн-платформы для работы, должны обучать сотрудников распознавать подобные тонкие уловки и оперативно сообщать о подозрительных приглашениях. Хорошие процедуры удаления вредоносных элементов и многоуровневая защита почты помогают, но человеческое внимание остаётся ключом.
Исследователи отмечают, что кампания уже затронула множество отраслей: от производства до образования и сферы услуг. Больше всего атак зафиксировано в США — почти 68% всех случаев. Далее идут Европа (15,8%) и Азия (6,4%). В Латинской Америке лидируют Бразилия и Мексика: на них приходится 75% региональных инцидентов.
Хотя злоумышленники не выбирают конкретные отрасли, масштаб кампании показывает, насколько легко доверенные инструменты совместной работы могут быть превращены в инструмент атаки. И это — ещё один повод держать ухо востро.
Исследование описывает, как злоумышленники используют легальные функции Microsoft Teams для проведения фишинговых атак без привычных вредоносных ссылок. Они создают команды с финансовыми названиями, маскируют их с помощью Unicode и рассылают приглашения, которые выглядят официально. В письмах нет ссылок, вместо этого предлагается позвонить в поддержку, где жертву убеждают выдать свои данные. Такие атаки обманывают защитные системы и полагаются на человеческий фактор. Наибольшее количество случаев зафиксировано в США, значительное число — в Европе, Азии и странах Латинской Америки. Сотрудникам рекомендуется внимательно относиться к неожиданным приглашениям и проверять подозрительные детали, чтобы избежать утечки данных.