駭客假冒企業 IT 支援人員,利用微軟 Teams 平台誘騙員工提供存取權限,進而植入 A0Backdoor 惡意軟體以建立長期入侵管道。此手法已造成多起企業組織被滲透的嚴重事故,威脅企業資訊安全。
🔍 防詐解析
駭客利用企業對內部 IT 支援的信任,在微軟 Teams 上偽造身份,誘騙員工交出帳號權限或執行惡意程式,從而植入 A0Backdoor 後門建立長期控制。這種社交工程攻擊避開了傳統防火牆,直接針對人員心理弱點下手。企業組織因此面臨數據洩漏與系統被操控的高風險。一般員工容易因誤信「同事」或「IT 部門」的緊急要求而中招,未核實身份即輕易授權。防範關鍵在於嚴格執行權限管理,所有 IT 支援請求必須透過官方管道二次確認,切勿直接執行陌生連結或軟體。企業應加強員工資安教育,並定期進行模擬攻擊演練以提升警覺性。
🚩 紅旗特徵
- •冒充內部 IT 支援人員要求提供權限
- •透過協作軟體(Teams)引導點擊或執行不明指令
- •要求遠端存取或安裝不明軟體
關鍵字
微軟 Teams社交工程A0Backdoor假冒 IT惡意軟體
查看原始報導 ↗(iThome)
