Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikers
Uit nieuw onderzoek is gebleken dat cybercriminelen een nieuwe methode hanteren waarbij ze gebruikers eerst overladen met spam e-mails, vaak wel duizenden, en daarna via Microsoft Teams zich voordoen als IT-support om de gebruikers zogenaamd te helpen.
Spam
In mei hebben onderzoekers van Rapid7 en ReliaQuest resultaten gepubliceerd waarbij er is waargenomen dat gebruikers werden overladen met e-mails, vaak in de duizenden om ze te overwelmen. Deze berichten waren vaak niet eens echt spam, maar voornamelijk nieuwsbrieven, bevestigingen van registraties et cetera.
Contact met de gebruiker
Na dat de inbox van de gebruiker overspoeld werd met berichten namen de criminelen contact op met de gebruiker door ze te bellen, maar in nieuw onderzoek gepubliceerd in oktober namen deze onderzoekers ook waar dat er contact werd opgenomen door middel van Microsoft Teams.
De aanvallers maken hierbij gebruik van legitiem ogende Microsoft Teams accounts, vaak met domeinnamen als:
- securityadminhelper.onmicrosoft[punt]com
- supportserviceadmin.onmicrosoft[punt]com
- supportadministrator.onmicrosoft[punt]com
- cybersecurityadmin.onmicrosoft[punt]com
Door een weergavenaam in te stellen wat de term “helpdesk” of iets in die strekking bevat probeerden ze gebruikers om de tuin te leiden. Hierbij proberen aanvallers remote toegang tot het systeem te krijgen door bijvoorbeeld AnyDesk of de Microsoft Quick Assist tool te installeren waarna ze zich verder door het netwerk bewogen om hun toegang te verbreden.
Maatregelen
Belangrijke maatregelen om hierbij te nemen zijn onder andere:
- Gebruikers bewust maken met een awareness training
- Beleid en logging binnen Teams waardoor externe chats niet zomaar kunnen en gelogd kunnen worden
- Degelijke endpoint security waarmee de tools voor remote toegang geblokkeerd kunnen worden.
Meer weten of benieuwd hoe we jouw organisatie kunnen verbeteren?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.
Meer weten? Neem contact met ons op!
Meer artikelen
- Copy Fail: een Linux-kwetsbaarheid die al negen jaar onopgemerkt was en nu directe actie vraagtEen ernstige kwetsbaarheid in Linux is publiek gemaakt. De fout zit al sinds 2017 in vrijwel alle versies, […]
- Cyberbeveiligingswet en WWKE aangenomen door Tweede Kamer: wat betekent dit voor jouw organisatie?Het is zover. Gisteren, 15 april 2026, heeft de Tweede Kamer ingestemd met twee wetsvoorstellen die al lange […]
- Kwaadaardige code die je niet kunt zien: hoe aanvallers Unicode misbruiken in open source repositoriesUnicode is de wereldwijde standaard voor het weergeven van tekst in vrijwel elke taal, elk schrift en elk […]
- OAuth-misbruik: hoe aanvallers vertrouwde inlogpagina’s als wapen gebruikenMicrosoft waarschuwde begin maart voor een phishingtechniek waarbij aanvallers misbruik maken van OAuth, het inlogprotocol dat vrijwel elke […]
- Ransomware jaarbeeld 2025: minder meldingen, maar het risico blijftHet NCSC publiceerde het Ransomware Jaarbeeld 2025. De belangrijkste boodschap is duidelijk: het aantal gemelde ransomware-incidenten lijkt te […]



