SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
No primeiro momento, obter
credenciais de início de sessão do
serviço Office 365 de uma empresa
ou organização.
As técnicas mais utilizadas pelos
cibercriminosos para acessar uma
rede Office 365 são o phishing e
spearphishing.
E-mails falsos notificando
umanovamensagemdevoz
que não foi aberta
E-mails fingindo ser
da plataforma Zoom
Envio de documento
compartilhado
Envio de mensagens falsas
no Microsoft Teams
Notificações falsas que indicam
que a caixa de entrada está cheia
FAKE
As estratégias mais vistas nos últimos tempos são:
FAKE
!
FAKE
1
FAKE
Uma vez que os cibercriminosos possuem as credenciais, eles podem:
COLETAR INFORMAÇÃO
OU COLOCAR MALWARE
Podem obter informação de serviços
compartilhados na Nuvem para
acessar a sites.
MANIPULAR,ALTERAR OU DESTRUIR
DADOS OU PARTE DO SISTEMA
Por meio da destruição de informação
ou ransomware, ou ainda através de um
ataque DoS.
ENVIO DE DOCUMENTO
COMPARTILHADO
Por meio da mudança das credenciais
de acesso.
LITERALMENTE SE MOVER
Para acessar e/ou controlar sistemas
dentro da rede.
MUDAR PRIVILÉGIOS
Com as credenciais válidas, podem
fazê-lo ou aproveitar brechas, erros de
configuração, vulnerabilidades, etc.
REALIZAR TAREFAS
DE RECONHECIMENTO
Ao criar um inventário do ambiente,
podem conhecer melhor sua vítima para
depois avaliar como atuar.
PROTEJA SUA EMPRESA COM O
ESET CLOUD OFFICE SECURITY
http://eset.la/ECOSbr
www.eset.com/Br @eset_Brasileset

Mais conteúdo relacionado

Mais de ESET Brasil

Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha seguraESET Brasil
 
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...ESET Brasil
 
Backup vs Ransomware
Backup vs RansomwareBackup vs Ransomware
Backup vs RansomwareESET Brasil
 
Dispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosDispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosESET Brasil
 
Os 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se protegerOs 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se protegerESET Brasil
 
Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?ESET Brasil
 
Senhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoSenhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoESET Brasil
 
10 Mandamentos de Segurança para um SysAdmin
10 Mandamentos de Segurança para um SysAdmin10 Mandamentos de Segurança para um SysAdmin
10 Mandamentos de Segurança para um SysAdminESET Brasil
 

Mais de ESET Brasil (20)

Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha segura
 
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
 
Backup vs Ransomware
Backup vs RansomwareBackup vs Ransomware
Backup vs Ransomware
 
Dispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosDispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãos
 
Os 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se protegerOs 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se proteger
 
Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?
 
Senhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoSenhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informação
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 
10 Mandamentos de Segurança para um SysAdmin
10 Mandamentos de Segurança para um SysAdmin10 Mandamentos de Segurança para um SysAdmin
10 Mandamentos de Segurança para um SysAdmin
 

Ameaças Office 365 phishing spearphishing

  • 1. No primeiro momento, obter credenciais de início de sessão do serviço Office 365 de uma empresa ou organização. As técnicas mais utilizadas pelos cibercriminosos para acessar uma rede Office 365 são o phishing e spearphishing. E-mails falsos notificando umanovamensagemdevoz que não foi aberta E-mails fingindo ser da plataforma Zoom Envio de documento compartilhado Envio de mensagens falsas no Microsoft Teams Notificações falsas que indicam que a caixa de entrada está cheia FAKE As estratégias mais vistas nos últimos tempos são: FAKE ! FAKE 1 FAKE Uma vez que os cibercriminosos possuem as credenciais, eles podem: COLETAR INFORMAÇÃO OU COLOCAR MALWARE Podem obter informação de serviços compartilhados na Nuvem para acessar a sites. MANIPULAR,ALTERAR OU DESTRUIR DADOS OU PARTE DO SISTEMA Por meio da destruição de informação ou ransomware, ou ainda através de um ataque DoS. ENVIO DE DOCUMENTO COMPARTILHADO Por meio da mudança das credenciais de acesso. LITERALMENTE SE MOVER Para acessar e/ou controlar sistemas dentro da rede. MUDAR PRIVILÉGIOS Com as credenciais válidas, podem fazê-lo ou aproveitar brechas, erros de configuração, vulnerabilidades, etc. REALIZAR TAREFAS DE RECONHECIMENTO Ao criar um inventário do ambiente, podem conhecer melhor sua vítima para depois avaliar como atuar. PROTEJA SUA EMPRESA COM O ESET CLOUD OFFICE SECURITY http://eset.la/ECOSbr www.eset.com/Br @eset_Brasileset