microsoft-piattaforma-feedback-clienti-stata-violata

Gli esperti hanno avvertito che i criminali informatici stanno utilizzando un nuovo sofisticato tentativo di phishing per indurre i clienti di Microsoft Dynamics 365 Customer Voice a rivelare le proprie credenziali di accesso. Secondo un’indagine di Avanan, i malintenzionati avrebbero inviato un’e-mail di notifica utilizzando Dynamics 365 Client Voice in cui si affermava che il cliente aveva lasciato un messaggio vocale. I ricercatori hanno affermato che poiché l’e-mail sembra essere un messaggio vocale urgente del cliente e il collegamento è credibile, fare clic su di esso è “la mossa logica”.

Dynamics 365 Customer Voice è un prodotto di Microsoft per la gestione delle relazioni con i clienti (CRM) che consente alle organizzazioni di sondare i consumatori, monitorare e organizzare i commenti e trasformare i dati di feedback in informazioni fruibili. Inoltre, le aziende possono utilizzarlo per comunicare con i propri clienti al telefono. I dati creati da questi incontri vengono salvati, che è ciò che i truffatori stanno tentando di sfruttare.

Gli utenti devono fare attenzione

Tuttavia, l’opzione “Riproduci messaggio vocale” invia effettivamente gli utenti a una pagina di destinazione di phishing che sembra quasi simile a una pagina di accesso Microsoft. Se gli utenti tentano di accedere, le loro credenziali cadranno nelle mani di truffatori.

“Gli hacker sfruttano costantemente ciò che chiamiamo The Static Expressway per raggiungere gli utenti finali”, affermano gli esperti. “In poche parole, è una strategia che utilizza siti Web affidabili per evitare il rilevamento da parte degli scanner di sicurezza”. La strategia di sfruttare i siti legittimi per trasmettere informazioni dannose ha recentemente guadagnato popolarità, secondo i ricercatori, che hanno visto Facebook, PayPal, QuckBooks e altre piattaforme utilizzate in modo improprio per questo scopo.

“È abbastanza difficile per le agenzie di sicurezza determinare cosa sia autentico e cosa si nasconda dietro la connessione valida”. Inoltre, molti servizi riconoscono una buona connessione nota e, per impostazione predefinita, non la scansionano”. L’attacco è piuttosto complesso poiché il vero collegamento di phishing non emerge fino all’ultima fase. “È fondamentale incoraggiare gli utenti a controllare tutti gli URL”, consigliano.

Articolo precedenteXiaomi 12S Ultra Concept: ecco lo smartphone con obiettivi Leica
Articolo successivoPennacchio vulcanico: il più grande mai visto prima d’ora (VIDEO)