駭客冒充企業IT人員或客服,利用跨租戶Teams通訊平台對員工進行社交工程攻擊,竊取企業內部機密資料。此類手法近年層出不窮,常以IT服務臺名義掩蓋真實意圖,造成嚴重資安風險。
🔍 防詐解析
駭客利用企業常用的Teams通訊軟體,冒充內部IT人員或客服,透過跨租戶的通訊管道接觸員工,以此掩蓋真實身分並降低戒心。他們通常以系統維護、帳號異常或安全更新為藉口,誘導員工點擊惡意連結或提供敏感資訊,進而竊取機密資料。這種手法結合了社交工程與技術漏洞,對企業資安構成重大威脅。
一般人或員工容易在「信任內部人員」的心理下中招,特別是當對方聲稱是IT部門且語氣專業時,往往會忽略核實身分的步驟。駭客利用跨租戶通訊的技術特性,讓攻擊看起來像是正常的企業內部溝通,增加了辨識難度。許多受害者未確認對方真實身分便輕信指令,導致個資或企業機密外洩。
防範建議:企業應加強員工資安教育,明確規範IT部門不會透過即時通訊軟體直接索取密碼或敏感資料。員工接到類似通知時,務必透過官方管道(如電話或內部系統)二次確認,切勿直接點擊不明連結。同時,企業應啟用多因素驗證(MFA)並限制跨租戶通訊的權限,從源頭阻斷攻擊路徑。
🚩 紅旗特徵
- •冒充企業內部IT或客服人員
- •透過跨租戶通訊平台接觸員工
- •以IT服務臺名義要求敏感操作
關鍵字
社交工程Teams通訊冒充IT跨租戶攻擊資安
查看原始報導 ↗(iThome)
