Actualitate
Hackeri folosesc o funcție banală din Microsoft 365 pentru a fura informații
Atacatorii exploatează regulile de email pentru a intercepta mesaje sensibile și a rămâne nedetectați în conturi compromise
Hackeri folosesc o funcție banală din Microsoft 365 pentru a fura informații, prin crearea unor reguli ascunse care redirecționează și ascund emailuri fără știrea utilizatorilor.
Cum funcționează metoda folosită în Microsoft 365
Funcția exploatată este cea de reguli de email, disponibilă în Microsoft 365 și în aplicațiile de tip Microsoft Outlook, care permite automatizarea gestionării mesajelor.
Atacatorii profită de această funcționalitate după ce obțin acces neautorizat la un cont, transformând-o într-un instrument de supraveghere permanentă.
Potrivit analizei realizate de compania de securitate Proofpoint, aceste reguli sunt folosite pentru a redirecționa emailuri sensibile, a ascunde notificări de securitate și a evita detectarea.
Hackeri folosesc o funcție banală din Microsoft 365 pentru a fura informații
După compromiterea unui cont, atacatorii creează reguli care rulează automat în fundal și acționează asupra fiecărui email primit.
Aceste reguli pot trimite mesaje către adrese externe controlate de atacatori, pot muta notificările de securitate în foldere ascunse sau pot șterge anumite emailuri înainte ca utilizatorul să le vadă.
Conform cercetătorilor, aproximativ 40% dintre conturile compromise analizate aveau cel puțin o astfel de regulă creată imediat după accesul neautorizat.
Acces rapid și automatizat la conturi compromise
Specialiștii au identificat cazuri în care regulile au fost create la doar câteva secunde după compromiterea contului, ceea ce indică procese automatizate.
Accesul inițial este obținut, de regulă, prin metode precum phishing, parole compromise sau abuzul permisiunilor acordate aplicațiilor externe.
În loc să folosească programe malware, atacatorii utilizează funcțiile deja existente în platformă, ceea ce face activitatea dificil de detectat.
Cum sunt folosite regulile ascunse pentru fraude
Regulile create de atacatori pot identifica emailuri care conțin termeni precum „factură”, „plată” sau „contract” și le redirecționează automat.
În unele cazuri, acestea sunt folosite pentru fraude de tip Business Email Compromise, unde atacatorii intervin în conversații existente și modifică detalii legate de plăți.
Un exemplu documentat arată cum un atacator a ascuns emailuri legate de „Payment List”, pentru a putea crea conturi externe și a trimite mesaje frauduloase fără ca victima să observe.
Recomandări pentru limitarea riscurilor
Specialiștii în securitate cibernetică recomandă verificarea periodică a regulilor de email și dezactivarea redirecționării automate către adrese externe.
De asemenea, este indicată activarea autentificării în doi pași și monitorizarea accesului la conturi pentru identificarea activităților suspecte.
Auditul regulilor existente și revocarea sesiunilor active pot contribui la detectarea rapidă a unui eventual acces neautorizat.
Informațiile sunt bazate pe un material publicat de Cyber Security News
-
Actualitate2 săptămâni,Cazuri de hantavirus în România. Neamțul, printre județele monitorizate de INSP
-
Actualitate2 săptămâni,Fostul finanţator al Ceahlăului: ”Cel mai important lucru este ca echipa să nu se defiinţeze”
-
Actualitateo săptămână,Nemţencele Chiruță și Murariu vor arbitra prima manșă a finalei EHF European Cup
-
Actualitate6 zile,Un transport suspect de lemne, final cu 500.000 de euro sub sechestru. Prejudiciu uriaș în anchetă
-
Actualitate7 zile,Situaţia finanţării Ceahlăului – promisiuni noi
-
Actualitateo săptămână,Alianţa PSD-PNL în teritoriu rezistă
-
Actualitate4 zile,Dezastru pentru un apicultor din Neamț. Zeci de stupi au ars într-un incendiu
-
Actualitateo săptămână,Greu cu guvernarea pe scări. Cum ajungi din majoritar… minoritar

