Hakerzy uderzają w użytkowników Microsoft Teams. Rozsyłają trojana

Hakerzy uderzają w użytkowników Microsoft Teams. Rozsyłają trojana

Hakerzy atakują użytkowników Microsoft Teams
Hakerzy atakują użytkowników Microsoft Teams
Źródło zdjęć: © Pixabay
Karolina Modzelewska
18.02.2022 16:53

Hakerzy postanowili uderzyć w użytkowników popularnej aplikacji Microsoft Teams, która wspiera pracę wielu przedsiębiorstw na całym świecie podczas pandemii. Za pośrednictwem czatów rozpowszechniają złośliwe oprogramowanie.

Jak donosi serwis Bleeping Computer, badacze z firmy Avanan, która tworzy rozwiązania pozwalające na zabezpieczenie m.in. poczty e-mail czy współpracy w chmurze, zauważyli, że hakerzy coraz częściej atakują użytkowników aplikacji Microsoft Teams. Za pośrednictwem czatu rozpowszechniają pliki ze złośliwym oprogramowaniem.

Hakerzy atakują użytkowników Microsoft Teams

Zdaniem ekspertów seria ataków rozpoczęła się w styczniu, a cyberprzestępcy rozpowszechniają plik wykonywalny o nazwie "User Centric". Jego uruchomienie sprawia, że hakerzy zyskują praktycznie niczym nie ograniczony dostęp do naszego komputera. Na razie nie wiadomo, w jaki sposób zyskują dostęp do kont w aplikacji Microsoft Teams. Możliwe, że wcześniej hakerzy wykradli dane uwierzytelniające do poczty e-mail lub usługi Microsoft 365. Bardzo często tego typu informacje są przejmowane za sprawą phishingu, czyli metody, w której oszuści podszywają się pod znane firmy i instytucje.

Eksperci z Avanan uważają, że ataki mogą być skuteczne, bo wielu użytkowników Microsoft Teams ufa plikom otrzymywanym za pośrednictwem aplikacji. Podkreślają również, że problem może nasilać "brak domyślnych zabezpieczeń Teams, ponieważ skanowanie w poszukiwaniu złośliwych linków i plików jest ograniczone".

Co zrobić, aby nie paść ofiarą hakerów? Warto korzystać z kompleksowych programów antywirusowych, które skanują wszystkie pliki w poszukiwaniu złośliwego oprogramowania, a przede wszystkim stosować zasadę ograniczonego zaufania. Jeśli otrzymamy podejrzany plik, zawsze przed jego uruchomieniem możemy skontaktować się z działem IT firmy lub instytucjami, które zajmują się wykrywaniem cyberataków.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (1)