駭客冒充IT與客服人員,透過跨租戶Teams通訊進行社交工程攻擊

駭客冒充IT與客服人員,透過跨租戶Teams通訊進行社交工程攻擊

攻擊手法與背景

駭客透過冒充企業IT人員或客服,建立跨租戶的Microsoft Teams通訊,並利用社交工程手法誘騙員工授予遠端桌面存取權限。此類攻擊活動近年來日益升溫,尤其在企業採用Microsoft Teams作為內部與外部協作平臺的環境下,風險顯著增加。

攻擊流程與技術

  • 駭客首先滲透多個Microsoft 365小型企業租戶,利用其權限建立合法的子網域。
  • 隨後透過Microsoft Teams向目標組織發送訊息,聲稱可協助處理爆量信件或解決技術問題,以建立信任。
  • 一旦員工授予遠端存取權限,駭客即可透過遠端監控取得內部系統存取,並進行資料竊取或惡意軟體部署。

微軟警告與防範建議

微軟已公開警告此類攻擊活動,並指出駭客常使用開源工具(如TeamsEnum與TeamFiltration)進行組織結構偵測,以鎖定潛在的資安弱點。建議企業加強員工訓練,並建立對可疑訊息的審查機制。

相關案例與資料來源

Microsoft官方安全公告 提供了完整的威脅鏈分析,說明駭客如何透過跨租戶Teams進行社交工程與資料外洩。

來源:https://www.ithome.com.tw/news/175392

返回頂端