O documento descreve as principais técnicas usadas por cibercriminosos para acessar contas do Office 365, como phishing e spearphishing. Uma vez dentro da conta, eles podem coletar informações confidenciais, manipular ou destruir dados, mover-se livremente pela rede e mudar privilégios de acesso. O documento enfatiza a importância de proteger as credenciais e dados da empresa.
1. No primeiro momento, obter
credenciais de início de sessão do
serviço Office 365 de uma empresa
ou organização.
As técnicas mais utilizadas pelos
cibercriminosos para acessar uma
rede Office 365 são o phishing e
spearphishing.
E-mails falsos notificando
umanovamensagemdevoz
que não foi aberta
E-mails fingindo ser
da plataforma Zoom
Envio de documento
compartilhado
Envio de mensagens falsas
no Microsoft Teams
Notificações falsas que indicam
que a caixa de entrada está cheia
FAKE
As estratégias mais vistas nos últimos tempos são:
FAKE
!
FAKE
1
FAKE
Uma vez que os cibercriminosos possuem as credenciais, eles podem:
COLETAR INFORMAÇÃO
OU COLOCAR MALWARE
Podem obter informação de serviços
compartilhados na Nuvem para
acessar a sites.
MANIPULAR,ALTERAR OU DESTRUIR
DADOS OU PARTE DO SISTEMA
Por meio da destruição de informação
ou ransomware, ou ainda através de um
ataque DoS.
ENVIO DE DOCUMENTO
COMPARTILHADO
Por meio da mudança das credenciais
de acesso.
LITERALMENTE SE MOVER
Para acessar e/ou controlar sistemas
dentro da rede.
MUDAR PRIVILÉGIOS
Com as credenciais válidas, podem
fazê-lo ou aproveitar brechas, erros de
configuração, vulnerabilidades, etc.
REALIZAR TAREFAS
DE RECONHECIMENTO
Ao criar um inventário do ambiente,
podem conhecer melhor sua vítima para
depois avaliar como atuar.
PROTEJA SUA EMPRESA COM O
ESET CLOUD OFFICE SECURITY
http://eset.la/ECOSbr
www.eset.com/Br @eset_Brasileset