ja genau liebe leute bei #microsoft #skype #microsoft_Teams #MicrosoftOffice #Microsoft365
weil ich ja so toll aus skype irgendwen anrufen kann
hätte die kohle lieber wem anderen gespendet
Selon GBHackers, des chercheurs en cybersécurité ont mis au jour une campagne où des acteurs malveillants utilisent des publicités frauduleuses et l’empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware backdoor Oyster. Leurre : faux installateurs de Microsoft Teams destinés aux utilisateurs cherchant un téléchargement légitime via des moteurs de recherche. Méthodes : publicités sponsorisées et SEO poisoning qui positionnent des liens frauduleux sur des requêtes comme « teams download ». Charge utile : backdoor Oyster, permettant aux attaquants d’obtenir un accès à distance. Des chercheurs en cybersécurité ont identifié une campagne sophistiquée exploitant des publicités malveillantes et un empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware de porte dérobée Oyster (alias Broomstick). Les utilisateurs cherchant à télécharger Teams via les moteurs de recherche tombent sur des annonces frauduleuses redirigeant vers des sites usurpant l’apparence des pages officielles, comme teams-install[.]top, qui délivrent un fichier MSTeamsSetup.exe infecté.
Selon un article de BleepingComputer, le malware Matanbuchus est actuellement distribué à travers des appels sur Microsoft Teams. Les attaquants se font passer pour un service d’assistance informatique, exploitant ainsi la confiance des utilisateurs pour les inciter à installer le malware. Cette méthode repose sur des techniques d’ingénierie sociale, où les cybercriminels contactent directement les victimes potentielles via des appels sur Microsoft Teams. En se faisant passer pour des membres de l’équipe informatique, ils parviennent à convaincre les utilisateurs de suivre des instructions qui mènent à l’installation du malware.
AWS Step FunctionsでWorkflowsを利用しTeams通知してみた(JSONata)
https://dev.classmethod.jp/articles/aws-stepfunctions-teams-workflows-jsonata/
#dev_classmethod #AWS_Step_Functions #Microsoft_Teams #AWS #JSONata
Инфобез кардинально изменился с применением ИИ-инструментария. Например, LLM составляет личные письма каждой жертве
Исследование показало, что таргетированные LLM-фишинговые письма, сгенерированные моделью Claude 3.5 Sonnet на основе личной информации и профиля жертвы, гораздо эффективнее писем, написанных экспертом-человеком Ландшафт информационной безопасности кардинально изменился с появлением у злоумышленников инструментов ИИ. Ежегодный отчёт CrowdStrike Global Threat Report 2025 ( pdf ) указывает на большой список новых угроз, с которыми теперь приходится сталкиваться. Вот некоторые тенденции: использование генеративного ИИ (genAI) для запуска более сложных атак, генерации правдоподобных писем ( LLM-фишинг даёт отклик 54% по сравнению с откликом 12% у фишинговых писем, написанных вручную ); интерактивные атаки (с использованием клавиатуры) в режиме реального времени; снижение входного барьера (демократизация атак); резкое увеличение скорости операций.
https://habr.com/ru/companies/globalsign/articles/910420/
#CrowdStrike #genAI #интерактивные_атаки #идентификации_личности #социальная_инженерия #вишинг #голосовой_фишинг #OPSEC #Microsoft_Quick_Assist #Microsoft_Teams
Исследование показало, что таргетированные LLM-фишинговые письма, сгенерированные моделью Claude 3.5 Sonnet на основе личной информации и профиля жертвы, гораздо эффективнее писем, написанных...
Microsoft Teams will soon block screen capture during meetings | Hacker News
LinkMicrosoft Teams 將於 2025 年 7 月推出螢幕截圖阻擋功能