Contactează-ne

Actualitate

Hackeri folosesc o funcție banală din Microsoft 365 pentru a fura informații

Știre publicată în urmă cu

în data de

Hackeri folosesc o funcție banală din Microsoft 365 pentru a fura informații

Atacatorii exploatează regulile de email pentru a intercepta mesaje sensibile și a rămâne nedetectați în conturi compromise

Hackeri folosesc o funcție banală din Microsoft 365 pentru a fura informații, prin crearea unor reguli ascunse care redirecționează și ascund emailuri fără știrea utilizatorilor.

Cum funcționează metoda folosită în Microsoft 365

Funcția exploatată este cea de reguli de email, disponibilă în Microsoft 365 și în aplicațiile de tip Microsoft Outlook, care permite automatizarea gestionării mesajelor.

Atacatorii profită de această funcționalitate după ce obțin acces neautorizat la un cont, transformând-o într-un instrument de supraveghere permanentă.

Potrivit analizei realizate de compania de securitate Proofpoint, aceste reguli sunt folosite pentru a redirecționa emailuri sensibile, a ascunde notificări de securitate și a evita detectarea.

Hackeri folosesc o funcție banală din Microsoft 365 pentru a fura informații

După compromiterea unui cont, atacatorii creează reguli care rulează automat în fundal și acționează asupra fiecărui email primit.

Aceste reguli pot trimite mesaje către adrese externe controlate de atacatori, pot muta notificările de securitate în foldere ascunse sau pot șterge anumite emailuri înainte ca utilizatorul să le vadă.

Conform cercetătorilor, aproximativ 40% dintre conturile compromise analizate aveau cel puțin o astfel de regulă creată imediat după accesul neautorizat.

Screenshot

Acces rapid și automatizat la conturi compromise

Specialiștii au identificat cazuri în care regulile au fost create la doar câteva secunde după compromiterea contului, ceea ce indică procese automatizate.

Accesul inițial este obținut, de regulă, prin metode precum phishing, parole compromise sau abuzul permisiunilor acordate aplicațiilor externe.

În loc să folosească programe malware, atacatorii utilizează funcțiile deja existente în platformă, ceea ce face activitatea dificil de detectat.

Cum sunt folosite regulile ascunse pentru fraude

Regulile create de atacatori pot identifica emailuri care conțin termeni precum „factură”, „plată” sau „contract” și le redirecționează automat.

În unele cazuri, acestea sunt folosite pentru fraude de tip Business Email Compromise, unde atacatorii intervin în conversații existente și modifică detalii legate de plăți.

Un exemplu documentat arată cum un atacator a ascuns emailuri legate de „Payment List”, pentru a putea crea conturi externe și a trimite mesaje frauduloase fără ca victima să observe.

Recomandări pentru limitarea riscurilor

Specialiștii în securitate cibernetică recomandă verificarea periodică a regulilor de email și dezactivarea redirecționării automate către adrese externe.

De asemenea, este indicată activarea autentificării în doi pași și monitorizarea accesului la conturi pentru identificarea activităților suspecte.

Auditul regulilor existente și revocarea sesiunilor active pot contribui la detectarea rapidă a unui eventual acces neautorizat.

Informațiile sunt bazate pe un material publicat de Cyber Security News

Citește știrea
Postează comentariu

Lasă un răspuns

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

Advertisement

Trending