{"id":25639,"date":"2020-07-07T15:25:35","date_gmt":"2020-07-07T13:25:35","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=25639"},"modified":"2020-07-07T15:25:35","modified_gmt":"2020-07-07T13:25:35","slug":"office-365-credentials-hunt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/office-365-credentials-hunt\/25639\/","title":{"rendered":"De jacht op Office 365-accounts"},"content":{"rendered":"<p>Door het sterk groeiende aantal mensen dat vanuit huis werkt is ook de interesse van cybercriminelen in Office 365 toegenomen, een van de meest gebruikte cloud-samenwerkingsplatforms.<\/p>\n<p>Het idee is eenvoudig: cybercriminelen lokken een werknemer van een bedrijf naar een valse Office 365-loginpagina om daar hun inloggegevens in te voeren. Het gaat hier dus eigenlijk om phishing. De specifieke methodes die aanvallers gebruiken om gebruikersnamen en wachtwoorden te verkrijgen vari\u00ebren, maar we beschrijven hier de meest voorkomende trucs.<\/p>\n<h2>Valse Teams-berichten<\/h2>\n<p>Over het algemeen benadrukken aanvallers bij het verzenden van een e-mailbericht dat eruit moet zien alsof het een Microsoft Teams-melding is de urgentie ervan, in de hoop dat de ontvanger in alle haast geen onregelmatigheden opmerkt. De algemene strekking van zo\u2019n bericht is vaak iets in de trend van een dringende deadline waardoor slachtoffer op de knop \u201c<em>Reply in Teams<\/em>\u201d klikt en op een valse inlogpagina belandt.<\/p>\n<div id=\"attachment_25640\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25640\" class=\"wp-image-25640 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/07\/07141556\/office-365-credentials-hunt-example1-teams.jpg\" alt=\"\" width=\"1460\" height=\"465\"><p id=\"caption-attachment-25640\" class=\"wp-caption-text\">Vals Teams-bericht. Bericht en loginpagina<\/p><\/div>\n<p>Als de aanvallers hun huiswerk hebben gedaan, zullen de naam en foto van een echte collega in de melding verschijnen, wat er een beetje uit kan zien als een <a href=\"https:\/\/www.kaspersky.nl\/blog\/fighting-internal-bec\/25462\/\" target=\"_blank\" rel=\"noopener\">interne BEC<\/a>-aanval, maar het is vaker zo dat dit een abstract persoon is. De cybercriminelen gaan er vaak vanuit dat de ongerustheid van het slachtoffer over iemand <a href=\"https:\/\/www.multitran.com\/m.exe?s=unfamiliar&amp;l1=1&amp;l2=2\" target=\"_blank\" rel=\"noopener nofollow\">onbekends<\/a> die zo\u2019n dringende melding heeft ervoor zorgt dat ze toch wel op de knop klikken.<\/p>\n<h2>Melding over mislukte verzending<\/h2>\n<p>Een ander nepprobleem dat de ontvanger een gevoel van urgentie geeft is de melding van een bericht dat zogenaamd niet is afgeleverd, bijvoorbeeld door een authenticatiefout. In dit geval moest het slachtoffer verder klikken om een bericht te zien te krijgen, maar de aanvallers waren lui en niet in staat om een geloofwaardige Office 365-inlogpagina te cre\u00ebren.<\/p>\n<div id=\"attachment_25641\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25641\" class=\"wp-image-25641 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/07\/07141727\/office-365-credentials-hunt-example2-pending-messages.jpg\" alt=\"\" width=\"1460\" height=\"565\"><p id=\"caption-attachment-25641\" class=\"wp-caption-text\">Valse melding over mislukte verzending. Bericht en loginpagina.<\/p><\/div>\n<p>De volgende keer kunnen ze natuurlijk een overtuigender bericht maken, en in dat geval moet de ontvanger terugvallen op andere <a href=\"https:\/\/www.kaspersky.nl\/blog\/how-scammers-hook-smb\/25581\/\" target=\"_blank\" rel=\"noopener\">manieren om phishing te identificeren<\/a>. Het is belangrijk om op te merken dat het juist de verzenders en niet de ontvangers zijn die een melding ontvangen als een bericht niet is afgeleverd \u2014 als de server de bedoelde ontvanger had kunnen identificeren was het bericht immers wel verzonden!<\/p>\n<h2>Melding over volle mailbox<\/h2>\n<p>Een slachtoffer waarschuwen over ernstige gevolgen \u00a0(in dit geval het vreselijke vooruitzicht van een niet-bezorgd bericht): de melding van een volle mailbox is simpelweg nog een manier om werknemers te overtuigen in alle paniek een fout te maken. De keuze die wordt geboden is om de berichten te verwijderen of te downloaden. De meeste mensen zullen voor die laatste optie kiezen en dus op de knop met \u201cKlik hier\u201d klikken.<\/p>\n<div id=\"attachment_25647\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25647\" class=\"wp-image-25647 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/07\/07152202\/office-365-credentials-hunt-example3.1-quota-exceed.jpg\" alt=\"Valse melding over volle mailbox Bericht en loginpagina.\" width=\"1460\" height=\"431\"><p id=\"caption-attachment-25647\" class=\"wp-caption-text\">Valse melding over volle mailbox Bericht en loginpagina.<\/p><\/div>\n<p>U ziet dat de aanvallers in dit geval echt wat moeite hebben gedaan en een paragraaf aan de e-mail hebben toegevoegd over de sociale verantwoordelijkheid van het bedrijf ten tijde van de pandemie, maar ze namen echter niet et moeite om ook maar enigszins overtuigend zakelijk Engels te gebruiken. Het reageren uit paniek kan er echter ook hiervoor zorgen dat mensen dit soort tekenen van frauduleuze communicatie over het hoofd zien.<\/p>\n<h2>Melding over verlopen wachtwoord<\/h2>\n<p>Het wijzigen van een wachtwoord is heel gebruikelijk. Uw bedrijfsbeleid zou dit regelmatig verplicht moeten stellen, en de beveiligingsafdeling kan dit ook vragen als voorzorgsmaatregel tegen een mogelijk lek. En als u een nieuw wachtwoord instelt, moet u natuurlijk ook het oude wachtwoord invoeren. Daarom zijn verzoeken tot het wijzigen van wachtwoorden ook erg populair onder allerlei soorten phishing-mails.<\/p>\n<div id=\"attachment_25642\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25642\" class=\"wp-image-25642 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/07\/07141930\/office-365-credentials-hunt-example4-password-expired.jpg\" alt=\"\" width=\"1460\" height=\"545\"><p id=\"caption-attachment-25642\" class=\"wp-caption-text\">Valse melding over verlopen wachtwoord. Bericht en loginpagina.<\/p><\/div>\n<p>Zelfs als u het slordige taalgebruik in de e-mail over het hoofd ziet, zou de loginpagina uw aandacht moeten trekken.<\/p>\n<h2>Hoe zorgt u ervoor dat u hier niet intrapt?<\/h2>\n<p>Onthoud dat accountgegevens niet alleen de mogelijkheid bieden om e-mails vanaf het adres van de werknemer te verzenden, maar ook toegang bieden tot alle informatie die is opgeslagen in de mailbox. Elke pagina die om aan werk gerelateerde inloggegevens vraagt moet goed onderzocht worden, zelfs als \u2014 vooral als \u2014 het lijkt alsof het iets dringends is. U hebt eigenlijk slechts twee essenti\u00eble adviezen nodig:<\/p>\n<ul>\n<li>Controleer altijd het adres van pagina\u2019s die om inloggegevens vragen. Afhankelijk van de dienst kunnen legitieme inlogpagina\u2019s microsoftonline.com, outlook.office.com, onmicrosoft.com zijn, of de domeinnaam van uw bedrijf.<\/li>\n<li>Gebruik een <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security\/microsoft-office-365-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">robuuste beveiligingsoplossing<\/a> in het hele bedrijf om dit soort phishing-mails te blokkeren.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Gebruikelijke trucs van cybercriminelen om Office 365-accounts te kapen.<\/p>\n","protected":false},"author":2598,"featured_media":25645,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,1,253],"tags":[621,742,297],"class_list":{"0":"post-25639","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-uncategorized","10":"category-smb","11":"tag-bec","12":"tag-mail","13":"tag-phishing"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/office-365-credentials-hunt\/25639\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/office-365-credentials-hunt\/21509\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/office-365-credentials-hunt\/16977\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/office-365-credentials-hunt\/8401\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/office-365-credentials-hunt\/22732\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/office-365-credentials-hunt\/20824\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-365-credentials-hunt\/19577\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-365-credentials-hunt\/23432\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-365-credentials-hunt\/22227\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/office-365-credentials-hunt\/28676\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/office-365-credentials-hunt\/8544\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/office-365-credentials-hunt\/36194\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/office-365-credentials-hunt\/15202\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/office-365-credentials-hunt\/15733\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/office-365-credentials-hunt\/13653\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/office-365-credentials-hunt\/24638\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/office-365-credentials-hunt\/11704\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/office-365-credentials-hunt\/22548\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/office-365-credentials-hunt\/27792\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/office-365-credentials-hunt\/27632\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=25639"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25639\/revisions"}],"predecessor-version":[{"id":25650,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25639\/revisions\/25650"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/25645"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=25639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=25639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=25639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}