Publikováno: 07. 01. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 143x
, 1 komentář
V minulém dílu jsem psal, jak jsou vedeny vícefázové útoky na uživatele mající svou poštu umístěnou v cloudu O365.
V dnešním dílu se podíváme, jak jsou zneužívány EML přílohy, cloud, obrázky a automatická pravidla k zajištění přístupu k e-mailům i po případné změně hesla ze strany uživatele.
Publikováno: 15. 08. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 841x
V poslední době lze zaznamenat zvýšený počet útoků na zaměstnance organizací, které svou komunikaci přesunuly do O365.
Ostatně Microsoft se stal díky O365 nejoblíbenější značkou mezi útočníky, kteří sázejí na phishing, a není se čemu divit, když počet firem a uživatelů v O365 roste raketovým tempem a útočník pak může ze zkompromitovaného účtu zaútočit prakticky na kohokoliv.