هکرها از این روش به سیستم کاربران حمله میکنند
مهاجمان می توانند مدارک ورود به سیستم حساب های مایکروسافت ۳۶۵ را به خطر بیندازند یا از پایگاه های داده های به سرقت رفته و منتشر شده به طور عمومی، برای استخراج اطلاعات مورد نیاز استفاده کنند.
جی پلاس، به گزارش ثریا از ژانویه 2022، مایکروسافت تیمز از آستانه 270 میلیون کاربر فعال ماهانه پیشی گرفت.از طرفی این یک خبر خوب برای شرکت است و از طرف دیگر همچنین کاربران تیمز را هدف های سودمندی برای مجرمان سایبری می سازد.
مایکروسافت تیمز یک همکاری کاری و پلتفرم ارتباطی است که به سازمان ها اجازه می دهد تا از طریق ویدئو کنفرانس ارتباط برقرار کنند، فایل ها را ذخیره کنند، چت را شروع کنند و همزمان برنامه های کاربردی را ادغام کنند. درسالهای اخیربه عنوان یک رسانه بسیار مفید و رسانه ارتباطاتی مفید بوده، به ویژه در این روزها، زمانی که جهان درگیر پاندمی Covid-19 است.
ویژگی چت مایکروسافت تیمز مورد سواستفاده قرار گرفت
در آخرین مورد، محققان امنیتی فناوری اطلاعات در Avanan، ارائه دهنده امنیت ایمیل ابری ، یک حمله هدفمند به تیمز را با استفاده از نرم افزارهای مخرب با بهره گیری از پلتفرم ویژگی های چت شناسایی کرده اند.
به گفته محققان، مهاجمان اسناد مخرب را در چت متصل میکنند و زمانی که روی آن کلیک شود به مهاجمان اجازه کنترل از راه دور دستگاه قربانی را از طریق تروجان میدهد. جرمی فوچس از آوانان اظهار داشت که از ژانویه سال 2022، این شرکت شاهد هزاران حمله در ماه بودهاست که در آن فایل های اجرایی مخرب در سراسر تیمز پخش می شوند.
به دنبال UserCentric.exe در سیستم خود بگردید
شایان ذکر است که فایل مخربی که در این حمله استفاده میشود،(aka UserCentric یا UserCentric.exe ) نام دارد. با این حال، محققان هشدار میدهند که از زمانی که گزارش آنها منتشر شدهاست، مهاجمان می توانند نام فایل را به چیز دیگری تغییر دهند.
با این وجود، اگر شما کاربر مایکروسافت تیمز هستید، توصیه می شود به> مدیریت وظیفه(Task Manager) بروید> جزئیات(Details) و سپس به دنبال UserCentric.exe بگردید.در صورتی که این فایل در سیستم شما وجود داشت، تیم امنیتی سازمان خودرا را مطلع ساخته و از نرم افزار آنتی ویروس برای پاکسازی رایانه استفاده کنید.
چگونه مهاجمان در مایکروسافت تیمز چت می کنند؟
هدف قرار دادن کاربران با بدافزار از طریق چت جدید نیست. از WhatsApp Chats و چت در زوم و TeamViewer برای سال ها مورد سوء استفاده قرار گرفته اند. با این حال، اینکار نیازمند تاکتیکهای مهندسی اجتماعی است. Fuchs در پستی توضیح داد که مهاجمان از تکنیک های مختلفی برای رسیدن به اهداف خود برای نتیجه گیری از حملات فیشینگ استفاده می کنند تا حساب ایمیل قربانیان که می تواند متعلق به یک فرد یا سازمان باشد را به خطر بیندازند.
مهاجمان همچنین می توانند مدارک ورود به سیستم حساب های مایکروسافت 365 را به خطر بیندازند یا از پایگاه های داده های به سرقت رفته و منتشر شده به طور عمومی، برای استخراج اطلاعات مورد نیاز استفاده کنند. در هر صورت، آنها می توانند از این جزئیات برای ورود به مایکروسافت تیمز، گوش دادن به گفتگوها، سرقت اسرار، یا گسترش فایل های مخرب برای آلوده کردن سایر کاربران با نرم افزارهای مخرب استفاده کنند.
مشاهده خبر در جماران