Хакеры в Microsoft Teams начали выдавать себя за IT-поддержку и похищать данные компаний

Хакеры в Microsoft Teams начали выдавать себя за IT-поддержку и похищать данные компаний
Иллюстративное фото: Depositphotos

Хакерская группа UNC6692 атакует корпоративные сети, используя Microsoft Teams для маскировки под IT-поддержку. Схему обнаружили специалисты Google Threat Intelligence Group вместе с Mandiant. Об этом сообщает Cyber security news.

Их цель – выманить у сотрудников доступы к корпоративным аккаунтам и под этим прикрытием тихо установить в системе вредоносный набор SNOW.

Читайте также"Быть везде одновременно" благодаря ИИ-двойникам: как этим пользуются СЕО технокомпаний

Сценарий атаки начинается с массированного email-спама, который перегружает почту сотрудников. После этого злоумышленники связываются с жертвой через Teams, представляясь IT-отделом, и предлагают "решить проблему". Пользователя переводят на фишинговую страницу "Mailbox Repair and Sync Utility", где похищаются логины и пароли.

После ввода данных система незаметно подтягивает вредоносный скрипт, который устанавливает компоненты SNOW. Далее злоумышленники получают скрытый доступ к устройству, могут обмениваться данными со своим сервером и фактически управлять системой – от просмотра файлов до выполнения команд.

Получив доступ, злоумышленники используют украденные данные, чтобы заходить на другие компьютеры и серверы внутри компании, включая контроллеры домена. Далее они собирают ценную информацию, в том числе базы Active Directory, и тихо выгружают ее наружу.

Эксперты советуют не доверять подобным "обращениям от поддержки" даже в Microsoft Teams – все нужно проверять через внутренние каналы компании.

Напомним, что хакеры начали использовать эмодзи для обхода систем безопасности. В 2025 году хакеры взломали Pornhub и получили данные премиум-пользователей.