Представители Редмонда не видят проблемы в своём сервисе, призывая клиентов комплексно улучшать безопасность.
Microsoft Teams — популярная платформа для коммуникации и совместной работы в бизнесе. Однако исследователи из компании Proofpoint обнаружили несколько способов, с помощью которых злоумышленники могут злоупотреблять функционалом Teams для фишинга или доставки вредоносных программ на целевые компьютеры.
Один из способов — это использование вкладок в интерфейсе Teams. Вкладки могут указывать на приложения, веб-сайты и файлы. Например, стандартная вкладка «Файлы» связана с SharePoint и OneDrive. Пользователи могут создавать свои вкладки, закрепляя там определённые домены.
Злоумышленники могут сделать то же самое с вредоносным доменом. Например, создать вкладку, указывающую на вредоносный URL, переименовать её в «Файлы» и переместить так, чтобы она заменила легитимную вкладку «Файлы» в окне чата пользователя.
Кроме того, киберпреступники могут даже указать по нажатию на вкладку загрузку вредоносного файла. Если жертва использует Teams через настольный или веб-клиент, Teams автоматически загрузит файл на устройство пользователя без каких-либо запросов.
Другой способ компрометации Teams — изменение ссылок в приглашениях на собрания, а также в сообщениях чата. С помощью API-вызовов злоумышленник может подменить автоматически сгенерированные ссылки на собрания в календарных приглашениях или гиперссылки в сообщениях чата на вредоносные.
Важно отметить, что все описанные сценарии требуют от атакующих наличия скомпрометированного аккаунта или токена сессии. Но как отмечают исследователи, злоумышленники давно нацеливаются на корпоративные среды Teams, так что заполучить необходимый доступ — наименьшее препятствие для хакеров.
Для просмотра ссылки Войдиили Зарегистрируйся компании Proofpoint, около 60% организаций, использующих Microsoft 365, подверглись по крайней мере одному успешному инциденту захвата аккаунта в 2022 году. И Teams стал десятым по популярности приложением для компрометации.
Последствия компрометации такой бизнес-платформы как Microsoft Teams могут быть весьма высокими, там часто делятся высокочувствительной информацией и документами. «Мы видели тысячи организаций, которые испытали на себе захват аккаунтов Teams. Это привело к финансовому мошенничеству, злоупотреблению брендом, саботажу, краже данных и другим рискам. Согласно нескольким исследованиям, средняя стоимость киберинцидента с захватом аккаунта может составлять от нескольких тысяч до нескольких миллионов долларов», — отметили специалисты Proofpoint.
Исследователи отмечают, что обезопасить себя от подобных атак можно довольно просто, необходимо лишь сделать акцент на «усиление мер безопасности для предотвращения автоматического перенаправления на нежелательные сайты и для блокировки автоматических загрузок файлов».
Microsoft также прокомментировала отчёт Proofpoint, написав следующее: «Microsoft призывает пользователей соблюдать лучшие практики безопасности в Microsoft Teams и принимать отраслевые стандарты лучших практик по защите данных, включая использование модели Zero Trust и принятие эффективных стратегий по управлению обновлениями безопасности, антивирусными обновлениями и аутентификацией».
Microsoft Teams — популярная платформа для коммуникации и совместной работы в бизнесе. Однако исследователи из компании Proofpoint обнаружили несколько способов, с помощью которых злоумышленники могут злоупотреблять функционалом Teams для фишинга или доставки вредоносных программ на целевые компьютеры.
Один из способов — это использование вкладок в интерфейсе Teams. Вкладки могут указывать на приложения, веб-сайты и файлы. Например, стандартная вкладка «Файлы» связана с SharePoint и OneDrive. Пользователи могут создавать свои вкладки, закрепляя там определённые домены.
Злоумышленники могут сделать то же самое с вредоносным доменом. Например, создать вкладку, указывающую на вредоносный URL, переименовать её в «Файлы» и переместить так, чтобы она заменила легитимную вкладку «Файлы» в окне чата пользователя.
Кроме того, киберпреступники могут даже указать по нажатию на вкладку загрузку вредоносного файла. Если жертва использует Teams через настольный или веб-клиент, Teams автоматически загрузит файл на устройство пользователя без каких-либо запросов.
Другой способ компрометации Teams — изменение ссылок в приглашениях на собрания, а также в сообщениях чата. С помощью API-вызовов злоумышленник может подменить автоматически сгенерированные ссылки на собрания в календарных приглашениях или гиперссылки в сообщениях чата на вредоносные.
Важно отметить, что все описанные сценарии требуют от атакующих наличия скомпрометированного аккаунта или токена сессии. Но как отмечают исследователи, злоумышленники давно нацеливаются на корпоративные среды Teams, так что заполучить необходимый доступ — наименьшее препятствие для хакеров.
Для просмотра ссылки Войди
Последствия компрометации такой бизнес-платформы как Microsoft Teams могут быть весьма высокими, там часто делятся высокочувствительной информацией и документами. «Мы видели тысячи организаций, которые испытали на себе захват аккаунтов Teams. Это привело к финансовому мошенничеству, злоупотреблению брендом, саботажу, краже данных и другим рискам. Согласно нескольким исследованиям, средняя стоимость киберинцидента с захватом аккаунта может составлять от нескольких тысяч до нескольких миллионов долларов», — отметили специалисты Proofpoint.
Исследователи отмечают, что обезопасить себя от подобных атак можно довольно просто, необходимо лишь сделать акцент на «усиление мер безопасности для предотвращения автоматического перенаправления на нежелательные сайты и для блокировки автоматических загрузок файлов».
Microsoft также прокомментировала отчёт Proofpoint, написав следующее: «Microsoft призывает пользователей соблюдать лучшие практики безопасности в Microsoft Teams и принимать отраслевые стандарты лучших практик по защите данных, включая использование модели Zero Trust и принятие эффективных стратегий по управлению обновлениями безопасности, антивирусными обновлениями и аутентификацией».
- Источник новости
- www.securitylab.ru