Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikers
Uit nieuw onderzoek is gebleken dat cybercriminelen een nieuwe methode hanteren waarbij ze gebruikers eerst overladen met spam e-mails, vaak wel duizenden, en daarna via Microsoft Teams zich voordoen als IT-support om de gebruikers zogenaamd te helpen.
Spam
In mei hebben onderzoekers van Rapid7 en ReliaQuest resultaten gepubliceerd waarbij er is waargenomen dat gebruikers werden overladen met e-mails, vaak in de duizenden om ze te overwelmen. Deze berichten waren vaak niet eens echt spam, maar voornamelijk nieuwsbrieven, bevestigingen van registraties et cetera.
Contact met de gebruiker
Na dat de inbox van de gebruiker overspoeld werd met berichten namen de criminelen contact op met de gebruiker door ze te bellen, maar in nieuw onderzoek gepubliceerd in oktober namen deze onderzoekers ook waar dat er contact werd opgenomen door middel van Microsoft Teams.
De aanvallers maken hierbij gebruik van legitiem ogende Microsoft Teams accounts, vaak met domeinnamen als:
- securityadminhelper.onmicrosoft[punt]com
- supportserviceadmin.onmicrosoft[punt]com
- supportadministrator.onmicrosoft[punt]com
- cybersecurityadmin.onmicrosoft[punt]com
Door een weergavenaam in te stellen wat de term “helpdesk” of iets in die strekking bevat probeerden ze gebruikers om de tuin te leiden. Hierbij proberen aanvallers remote toegang tot het systeem te krijgen door bijvoorbeeld AnyDesk of de Microsoft Quick Assist tool te installeren waarna ze zich verder door het netwerk bewogen om hun toegang te verbreden.
Maatregelen
Belangrijke maatregelen om hierbij te nemen zijn onder andere:
- Gebruikers bewust maken met een awareness training
- Beleid en logging binnen Teams waardoor externe chats niet zomaar kunnen en gelogd kunnen worden
- Degelijke endpoint security waarmee de tools voor remote toegang geblokkeerd kunnen worden.
Meer weten of benieuwd hoe we jouw organisatie kunnen verbeteren?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.
Meer weten? Neem contact met ons op!
Meer artikelen
- Financieel gemotiveerde aanvallen domineren het cyberdreigingslandschapMicrosoft heeft op 16 oktober 2025 hun Digital Defense Report 2025 gepubliceerd. Het rapport laat zien dat de meeste cyberaanvallen tegenwoordig een […]
- Meer dan de helft van Nederlandse bedrijven kreeg te maken met phishing, wat kun jij doen?Phishing blijft een groot probleem. Uit recent onderzoek van SIDN blijkt dat 58% van de Nederlandse bedrijven het afgelopen jaar het doelwit […]
- Ransomware legt Europese luchthavens stilAfgelopen weekend zijn meerdere luchthavens in Europa getroffen door een storing bij het inchecken en boarden. De oorzaak bleek een ransomware-aanval op […]
- Actor Tokens en Entra ID: hoe een kwetsbaarheid Global Admin-rechten in elke tenant mogelijk maakteEen recente ontdekking door Dirk-jan Mollema laat zien hoe een combinatie van legacy technologie en ongedocumenteerde tokenmechanismen kon leiden tot volledig beheer […]
- HybridPetya: wat je moet weten over deze nieuwe Petya/NotPetya-copycat met Secure Boot-bypassIn de wereld van ransomware en bootkits is het zelden rustig. Onlangs ontdekte ESET Research een malwarevariant die oplaait met eigenschappen van […]