Qsarpress

ما في ذلك السياسة والأعمال والتكنولوجيا والحياة والرأي والرياضة.

تطبيقات Office 365 الضارة Ultimate Interiors – السيطرة على الأمان

هدف الصيادين مايكروسوفت أوفيس 365 يتجه المستخدمون بشكل متزايد إلى الروابط المتخصصة التي تنقلهم إلى صفحة تسجيل الدخول إلى البريد الإلكتروني الخاصة بشركتهم. بعد أن يقوم المستخدم بتسجيل الدخول ، يطالبه الرابط بتثبيت تطبيق ضار ولكنه ضار ، مما يسمح للمهاجم بالاستمرار في الوصول إلى أي من رسائل البريد الإلكتروني والملفات الخاصة بالمستخدم ، وكلاهما عرضة للبرامج الضارة وعمليات التصيد الاحتيالي. ضد الآخرين.

تبدأ هذه الهجمات برسالة بريد إلكتروني عندما يقوم المستخدم بتحميل صفحة تسجيل الدخول الفعلية إلى Office 365 ، وليس موقع تصيد ، سواء كان Microsoft.com أو مجال صاحب العمل. بعد تسجيل الدخول ، قد يرى المستخدم شيئًا مثل هذا:

تسمح هذه التطبيقات الضارة للمهاجمين بتجنب المصادقة متعددة العوامل لأن المستخدم قد تمت مصادقتها بالفعل بعد تسجيل الدخول. بالإضافة إلى ذلك ، ستبقى التطبيقات إلى أجل غير مسمى في حساب Office 365 للمستخدم حتى تتم إزالتها ، وستظل قائمة بعد حساب واحد آخر. إعادة تعيين كلمة المرور.

هذا الأسبوع ، إرسال رسالة إلى بائع الصحف دليل أصدرت بعض البيانات الجديدة يشير تطوير تطبيقات Office 365 الضارة إلى أن عددًا كبيرًا من مستخدمي المكاتب سيأتون إلى هذا البرنامج. [full disclosure: Proofpoint is an advertiser on this website].

ريان كالمبرصرح Proof Point ، نائب الرئيس التنفيذي لشركة Cyber ​​Security Strategy ، أن 55 بالمائة من عملاء الشركة يواجهون هجمات التطبيقات الضارة هذه في وقت أو آخر.

قال كالمبر: “من بين الذين تعرضوا للهجوم ، تمت المصالحة بنجاح بين 22 بالمائة – أو واحد من كل خمسة”

قال كالمبر إن Microsoft سعت في العام الماضي إلى الحد من انتشار هذه التطبيقات المكتبية الضارة من خلال إنشاء نظام للتحقق من ناشر التطبيق يتطلب من الناشر أن يكون عضوًا في شبكة شركاء Microsoft صالحة.

READ  النسخة التي تمت ترقيتها "تحصل على الوضع الثابت الجديد

عملية الموافقة هذه معقدة بالنسبة للمهاجمين ، لذلك قاموا بعمل بسيط. يوضح Proof Point: “الآن ، يقومون أولاً بخرق الحسابات مع مستأجرين موثوق بهم”. “بعد ذلك ، يقومون بإنشاء البرامج الضارة السحابية واستضافتها ونشرها.”

المسؤولون عن استخدام هذه التطبيقات المكتبية الخبيثة لا يلاحقون كلمات المرور ولا يمكنهم حتى رؤيتها في هذه الحالة. على العكس من ذلك ، يعتقدون أنه بمجرد قيام المستخدمين بتسجيل الدخول ، سينقرون فوق “نعم” للموافقة على تثبيت تطبيق ضار ولكنه ضار على حساب Office365 الخاص بهم.

عادةً ما يستخدم المحتالون الذين يقفون وراء هذه التطبيقات الضارة أي حسابات بريد إلكتروني تم اختراقها ، مثل “عمليات اختراق البريد الإلكتروني التجارية” أو عمليات الاحتيال PEC ، للاحتيال على بريد إلكتروني من شخص في السلطة في الشركة والمطالبة بفاتورة افتراضية. تتضمن التطبيقات الأخرى إرسال رسائل بريد إلكتروني ضارة من حساب البريد الإلكتروني للضحية.

في العام الماضي ، كتبت ProFind عن خدمة سرية في الجرائم الإلكترونية حيث يمكن للعملاء الوصول إلى حسابات Office 365 المختلفة دون اسم مستخدم أو كلمة مرور. أعلنت الخدمة عن القدرة على استخراج رسائل البريد الإلكتروني والملفات وتصفيتها بناءً على الكلمات الرئيسية المحددة ، بالإضافة إلى إرفاق وحدات ماكرو ضارة بجميع المستندات الموجودة على محرك Microsoft One الخاص بالمستخدم.

خدمة جرائم الإنترنت التي تبيع الوصول إلى حسابات Office365 المخترقة. مصدر الصورة.

“إذا كان لديك Office 365 ، فأنت لست بحاجة إلى الروبوتات ، وإذا كان لديك هذه ، فلن تحتاج إلى برامج ضارة [malicious] التطبيقات ، “قال كالمبر. “إنه سهل للغاية وأفضل طريقة لتجنب التعرف على العوامل المتعددة.”

كريبس أون سيكيوريتي حذر لأول مرة من هذا الاتجاه في يناير 2020. ونقلت القصة عن مايكروسوفت قولها إن الشركات التي تدير Office 365 يمكنك تشغيل نظام للتحكم في المستخدمين من تثبيت التطبيقات، يعد القيام بذلك “إجراءً صارمًا” “يؤثر بشدة على قدرة المستخدمين لديك على الإنتاج باستخدام تطبيقات الطرف الثالث.”

READ  ارتفع Intel Core i7-12700K إلى المرتبة الثانية (مرة أخرى) وحدة المعالجة المركزية الأكثر مبيعًا في الولايات المتحدة: Ryzen 5 5600X @ 209.99 دولارًا أمريكيًا ورقم 1

منذ ذلك الحين ، أضافت Microsoft سياسة تسمح لمسؤولي Office 365 بمنع المستخدمين من تخويل تطبيق من ناشر لم يتم التحقق منه. بالإضافة إلى ذلك ، يتم ربط الطلبات المقدمة بعد 8 نوفمبر 2020 بتحذير شاشة الموافقة إذا لم يتم التحقق من الناشر ، وتسمح سياسة المستأجر بالموافقة.

إرشادات Microsoft للكشف عن المنح المعتمدة غير القانونية وإزالتها في Office 365 هنا.

نظرًا لأن معظم البرامج الضارة السحابية لا تزال تأتي من مستأجري Office 365 الذين ليسوا جزءًا من شبكة الشركات التابعة لـ Microsoft ، تنص Proof Point على أن المديرين التنفيذيين لـ O365 يمكنهم إنشاء تطبيقات غير إدارية أو تشغيل سياسة الناشر المعتمدة من Microsoft. يقول الخبراء إنه من المهم أيضًا طمأنة نفسك تم تمكين تسجيل الأمان يتم إنشاء التنبيهات عندما يقوم الموظفون بإدخال برنامج جديد في بنيتك التحتية.