Image by fptsmartcloud, from Pxhere
Мошенничество с поддельной технической поддержкой распространяется в Microsoft Teams
Новые отчеты показывают, как хакеры атакуют Microsoft Teams — платформу, которую ежедневно используют миллионы сотрудников для общения.
Торопитесь? Вот основные факты:
- Поддельные аккаунты IT-поддержки обманывают пользователей, уговаривая их установить инструменты для удаленного доступа.
- Вредоносное ПО крадет пароли, обеспечивает постоянную активность и может вызвать сбои в системе.
- Атаки связаны с группами, такими как EncryptHub и Water Gamayun.
Вместо того чтобы полагаться только на мошенничество по электронной почте, киберпреступники обратились к Teams, поскольку это предоставляет им идеальную среду для обмана людей с целью получения доступа.
«В последние месяцы мы заметили увеличение числа кампаний, использующих Microsoft Teams для доставки вредоносных программ», — говорят исследователи из Permiso. Атаки обычно начинаются с прямого сообщения или звонка от того, кто выдает себя за сотрудника службы поддержки. Эти поддельные аккаунты часто используют такие названия, как IT SUPPORT или Help Desk, чтобы выглядеть убедительнее. Некоторые даже копируют стиль легитимных аккаунтов, чтобы создать вид официальности.
«С момента своего релиза в начале 2017 года Microsoft Teams получила широкое распространение», и поскольку люди доверяют платформе, они менее подозрительны. Именно этим доверием и пользуются хакеры.
Мошенничество довольно простое. После установления контакта с жертвой, злоумышленники притворяются, что помогают с техническими проблемами. Затем злоумышленник требует, чтобы жертва загрузила программное обеспечение для удаленного доступа через QuickAssist или AnyDesk. Когда жертва дает разрешение, злоумышленники получают полный контроль над компьютером. В итоге устанавливается вредоносное программное обеспечение.
Исследователи указывают на то, как это вредоносное программное обеспечение может нанести серьезный ущерб. В частности, вредоносное ПО позволяет воровать пароли, предоставляет скрытый доступ к компьютеру и даже может вызвать сбой всей системы, если защитники попытаются его остановить. После проникновения в систему, хакеры также могут использовать вымогательское ПО или другие инструменты для блокировки системы и требования выплаты.
Группа, стоящая за этими кампаниями, была связана с опасными семействами вредоносных программ, такими как DarkGate и Matanbuchus. Эксперты по безопасности отслеживают их под именами, такими как EncryptHub, LARVA-208 или Water Gamayun. Их основные цели — сотрудники IT-отделов, разработчики программного обеспечения и люди, работающие в сфере Web3, говорящие на английском языке.
Эксперты говорят, что эти аферы настолько эффективны из-за «внешнего авторитета» и «знакомства с платформой». Говоря простым языком, пользователи склонны доверять сообщениям в Teams из-за их знакомства с платформой, что хакеры используют в свою пользу.