SlideShare uma empresa Scribd logo
No primeiro momento, obter
credenciais de início de sessão do
serviço Office 365 de uma empresa
ou organização.
As técnicas mais utilizadas pelos
cibercriminosos para acessar uma
rede Office 365 são o phishing e
spearphishing.
E-mails falsos notificando
umanovamensagemdevoz
que não foi aberta
E-mails fingindo ser
da plataforma Zoom
Envio de documento
compartilhado
Envio de mensagens falsas
no Microsoft Teams
Notificações falsas que indicam
que a caixa de entrada está cheia
FAKE
As estratégias mais vistas nos últimos tempos são:
FAKE
!
FAKE
1
FAKE
Uma vez que os cibercriminosos possuem as credenciais, eles podem:
COLETAR INFORMAÇÃO
OU COLOCAR MALWARE
Podem obter informação de serviços
compartilhados na Nuvem para
acessar a sites.
MANIPULAR,ALTERAR OU DESTRUIR
DADOS OU PARTE DO SISTEMA
Por meio da destruição de informação
ou ransomware, ou ainda através de um
ataque DoS.
ENVIO DE DOCUMENTO
COMPARTILHADO
Por meio da mudança das credenciais
de acesso.
LITERALMENTE SE MOVER
Para acessar e/ou controlar sistemas
dentro da rede.
MUDAR PRIVILÉGIOS
Com as credenciais válidas, podem
fazê-lo ou aproveitar brechas, erros de
configuração, vulnerabilidades, etc.
REALIZAR TAREFAS
DE RECONHECIMENTO
Ao criar um inventário do ambiente,
podem conhecer melhor sua vítima para
depois avaliar como atuar.
PROTEJA SUA EMPRESA COM O
ESET CLOUD OFFICE SECURITY
http://eset.la/ECOSbr
www.eset.com/Br @eset_Brasileset

Mais conteúdo relacionado

Mais de ESET Brasil

Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
ESET Brasil
 
Backup
BackupBackup
Backup
ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
ESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
ESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
ESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
ESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
ESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
ESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
ESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
ESET Brasil
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha segura
ESET Brasil
 
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
ESET Brasil
 
Backup vs Ransomware
Backup vs RansomwareBackup vs Ransomware
Backup vs Ransomware
ESET Brasil
 
Dispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosDispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãos
ESET Brasil
 
Os 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se protegerOs 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se proteger
ESET Brasil
 
Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?
ESET Brasil
 
Senhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoSenhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informação
ESET Brasil
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
ESET Brasil
 
10 Mandamentos de Segurança para um SysAdmin
10 Mandamentos de Segurança para um SysAdmin10 Mandamentos de Segurança para um SysAdmin
10 Mandamentos de Segurança para um SysAdmin
ESET Brasil
 

Mais de ESET Brasil (20)

Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha segura
 
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
 
Backup vs Ransomware
Backup vs RansomwareBackup vs Ransomware
Backup vs Ransomware
 
Dispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosDispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãos
 
Os 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se protegerOs 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se proteger
 
Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?
 
Senhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoSenhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informação
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 
10 Mandamentos de Segurança para um SysAdmin
10 Mandamentos de Segurança para um SysAdmin10 Mandamentos de Segurança para um SysAdmin
10 Mandamentos de Segurança para um SysAdmin
 

Office 365: saiba o que os atacantes andam fazendo

  • 1. No primeiro momento, obter credenciais de início de sessão do serviço Office 365 de uma empresa ou organização. As técnicas mais utilizadas pelos cibercriminosos para acessar uma rede Office 365 são o phishing e spearphishing. E-mails falsos notificando umanovamensagemdevoz que não foi aberta E-mails fingindo ser da plataforma Zoom Envio de documento compartilhado Envio de mensagens falsas no Microsoft Teams Notificações falsas que indicam que a caixa de entrada está cheia FAKE As estratégias mais vistas nos últimos tempos são: FAKE ! FAKE 1 FAKE Uma vez que os cibercriminosos possuem as credenciais, eles podem: COLETAR INFORMAÇÃO OU COLOCAR MALWARE Podem obter informação de serviços compartilhados na Nuvem para acessar a sites. MANIPULAR,ALTERAR OU DESTRUIR DADOS OU PARTE DO SISTEMA Por meio da destruição de informação ou ransomware, ou ainda através de um ataque DoS. ENVIO DE DOCUMENTO COMPARTILHADO Por meio da mudança das credenciais de acesso. LITERALMENTE SE MOVER Para acessar e/ou controlar sistemas dentro da rede. MUDAR PRIVILÉGIOS Com as credenciais válidas, podem fazê-lo ou aproveitar brechas, erros de configuração, vulnerabilidades, etc. REALIZAR TAREFAS DE RECONHECIMENTO Ao criar um inventário do ambiente, podem conhecer melhor sua vítima para depois avaliar como atuar. PROTEJA SUA EMPRESA COM O ESET CLOUD OFFICE SECURITY http://eset.la/ECOSbr www.eset.com/Br @eset_Brasileset