این خبر جدیدترین از یک سری ارتقاء تیم های مایکروسافت به منظور کمک به محافظت از کاربران در برابر تهدیدات امنیتی احتمالی است.
در جولای 2021، این پلتفرم به لطف توسعه Defender برای Office 365 Safe Links، توانایی مسدود کردن خودکار تلاشهای فیشینگ را به دست آورد. این ابزار به طور خودکار URL های ارسال شده در تیم های مایکروسافت را اسکن می کند تا مشخص کند آیا آنها به مقصدی مخرب هدایت می شوند یا خیر.
تیم مایکروسافت تیمز در بهروزرسانی جدید به یکی از مهمترین مسائل امنیتی که بر این سرویس تأثیر میگذارد، پرداخته است.
مایکروسافت در آن زمان اعلام کرد که سیستمهای تشخیص آن هر ماه نزدیک به دو میلیون پیلود مبتنی بر URL مشخص را کشف میکنند که توسط مجرمان سایبری برای انجام کمپینهای فیشینگ اعتبار استفاده میشوند.
کاربران پلتفرم ویدئو کنفرانس به زودی می توانند پیام های مشکوک تیم مایکروسافت را به عنوان یک تهدید امنیتی با استفاده از حفاظت های امنیتی داخلی Office 365 گزارش کنند.
این ایمیلها که پیمانکاران دولتی را هدف قرار میدهند، ادعا میکنند که برای پروژههای دولتی پیشنهاد پیشنهاد میدهند، اما در عوض قربانیان را به صفحات فیشینگ اعتباری هدایت میکنند.
با توجه به شباهتهای سیستمهای موجود، این کار باید به سادگی کلیک کردن بر روی یک پیام پاپآپ Defender باشد که تهدیدات احتمالی را هشدار میدهد، که باید بلافاصله پیام مخرب را مسدود کند.
این ویژگی همچنان در حال توسعه فهرست شده است، با برنامه ریزی برای راه اندازی در دسترس عمومی برنامه ریزی شده برای ژانویه 2023. پس از انتشار، این شرکت می گوید که برای همه کاربران وب و دسکتاپ در سراسر جهان با استفاده از Teams و Microsoft Defender برای Office 365 در دسترس خواهد بود.
این سرویس از طریق سرویس Microsoft Defender برای کاربران آفیس 365 در دسترس خواهد بود و تقریباً مانند روند فعلی برای گزارش ایمیل های مشکوک عمل می کند.
فیشینگ تیم های مایکروسافت
یکی دیگر از کمپینهای فیشینگ اخیر مایکروسافت 365 به دنبال جعل هویت چندین بخش از دولت ایالات متحده، از جمله وزارت کار و وزارت حمل و نقل بود.
در آن ورود (در برگه جدید باز می شود) در نقشه راه رسمی مایکروسافت 365، این شرکت خاطرنشان می کند که ابزار جدید به سازمان کمک می کند “از خود در برابر حملات از طریق تیم های مایکروسافت محافظت کند”.
تیمهای مایکروسافت مدتهاست که یک هدف جذاب برای هکرها بوده است و از طریق کارمندان خود مسیری ساده برای ورود به یک کسبوکار ارائه میدهد. گزارشی در فوریه 2022 نشان میدهد که مهاجمان از چتها و کانالهای Teams برای پخش فایلهای اجرایی مخرب (.exe) در سراسر سازمانها استفاده میکنند، که پس از فعال شدن میتوانند فایلهای مخرب را به هر عضو سازمان از طریق چتهای یک به یک یا کانالهای گروهی تحویل دهند. .