بالاخره یک راه حل برای این مشکل جدی تیم های مایکروسافت وجود دارد

این خبر جدیدترین از یک سری ارتقاء تیم های مایکروسافت به منظور کمک به محافظت از کاربران در برابر تهدیدات امنیتی احتمالی است.

در جولای 2021، این پلتفرم به لطف توسعه Defender برای Office 365 Safe Links، توانایی مسدود کردن خودکار تلاش‌های فیشینگ را به دست آورد. این ابزار به طور خودکار URL های ارسال شده در تیم های مایکروسافت را اسکن می کند تا مشخص کند آیا آنها به مقصدی مخرب هدایت می شوند یا خیر.

تیم مایکروسافت تیمز در به‌روزرسانی جدید به یکی از مهم‌ترین مسائل امنیتی که بر این سرویس تأثیر می‌گذارد، پرداخته است.

مایکروسافت در آن زمان اعلام کرد که سیستم‌های تشخیص آن هر ماه نزدیک به دو میلیون پیلود مبتنی بر URL مشخص را کشف می‌کنند که توسط مجرمان سایبری برای انجام کمپین‌های فیشینگ اعتبار استفاده می‌شوند.

کاربران پلتفرم ویدئو کنفرانس به زودی می توانند پیام های مشکوک تیم مایکروسافت را به عنوان یک تهدید امنیتی با استفاده از حفاظت های امنیتی داخلی Office 365 گزارش کنند.



منبع

با توجه به شباهت‌های سیستم‌های موجود، این کار باید به سادگی کلیک کردن بر روی یک پیام پاپ‌آپ Defender باشد که تهدیدات احتمالی را هشدار می‌دهد، که باید بلافاصله پیام مخرب را مسدود کند.

این ویژگی همچنان در حال توسعه فهرست شده است، با برنامه ریزی برای راه اندازی در دسترس عمومی برنامه ریزی شده برای ژانویه 2023. پس از انتشار، این شرکت می گوید که برای همه کاربران وب و دسکتاپ در سراسر جهان با استفاده از Teams و Microsoft Defender برای Office 365 در دسترس خواهد بود.

بخوان  متاورس؛ فناوری که مثل سلاح هسته‌ای عمل می‌کند!
این سرویس از طریق سرویس Microsoft Defender برای کاربران آفیس 365 در دسترس خواهد بود و تقریباً مانند روند فعلی برای گزارش ایمیل های مشکوک عمل می کند.

فیشینگ تیم های مایکروسافت

یکی دیگر از کمپین‌های فیشینگ اخیر مایکروسافت 365 به دنبال جعل هویت چندین بخش از دولت ایالات متحده، از جمله وزارت کار و وزارت حمل و نقل بود.

در آن ورود (در برگه جدید باز می شود) در نقشه راه رسمی مایکروسافت 365، این شرکت خاطرنشان می کند که ابزار جدید به سازمان کمک می کند “از خود در برابر حملات از طریق تیم های مایکروسافت محافظت کند”.

تیم‌های مایکروسافت مدت‌هاست که یک هدف جذاب برای هکرها بوده است و از طریق کارمندان خود مسیری ساده برای ورود به یک کسب‌وکار ارائه می‌دهد. گزارشی در فوریه 2022 نشان می‌دهد که مهاجمان از چت‌ها و کانال‌های Teams برای پخش فایل‌های اجرایی مخرب (.exe) در سراسر سازمان‌ها استفاده می‌کنند، که پس از فعال شدن می‌توانند فایل‌های مخرب را به هر عضو سازمان از طریق چت‌های یک به یک یا کانال‌های گروهی تحویل دهند. .