Segurança

Veja como se proteger de ataques de script no Microsoft Office

Não há dúvida de que os programas que fazem parte do pacote Microsoft Office são bastante populares. Eles são usados ​​especialmente em ambientes corporativos. Portanto, uma das atividades mais frequentes é a troca de e-mail. Em muitas dessas mensagens podemos encontrar anexos, mas se as medidas essenciais de proteção e prevenção não forem aplicadas, podemos ser vítimas. ataques de script .

Quais são esses ataques de script? Em primeiro lugar, precisamos entender em substância o que escrita e o que ele faz . Basicamente, é um conjunto de instruções que realizam certas tarefas, estritamente baseadas no que programamos nesses scripts. É um dos aliados mais importantes de certos tipos de documentos no Office como o Excel. Em vários ambientes de trabalho, o uso de scripts é aplicado para que o macros bem conhecido pode ser desenvolvido .

As macros são amplamente utilizadas nas organizações porque permitem agilizar e automatizar todo tipo de tarefas, principalmente aquelas que são muito repetitivas ou que requerem fórmulas com parâmetros muito extensos. A primeira coisa que se percebe em termos de benefícios é: economia de tempo e muito menos erros de fator humano. No entanto, tudo isso pode ser movido para o reino do crime cibernético.

Em RedesZone, já dissemos que o Gmail melhora a detecção de grande parte dos arquivos maliciosos do Office. Assim, fica claro que as soluções tecnológicas mais populares são os alvos mais importantes e, acima de tudo, atraentes para os cibercriminosos.

O que é arpoar?

Infelizmente, a atividade de script é muito popular com vários ataques de hackers. Especialmente se nos referirmos ao lança phishing . C'est le Phishing tipica que reclama as vítimas por e-mail. Os cibercriminosos, após coletar informações sobre o alvo, têm a tarefa de gerar esses e-mails maliciosos para roubar dados ou inserir todos os tipos de malware nos dispositivos.

La acessório de caça submarina é uma variante do spearphishing que se concentra em anexos de e-mail. No entanto, não apenas os anexos que são arquivos do Excel ou Word ou quaisquer outros arquivos do Office são enviados. Mas também arquivos executáveis ​​(.exe, por exemplo), PDFs, pastas compactadas e muito mais. Assim que a vítima perceber que há um anexo, ela o abrirá.

Em muitos casos, nada mais é necessário do que a simples ação do usuário para atacar. O que acontece depois de abrir o arquivo suspeito é que uma ou mais vulnerabilidades são exploradas para ataques subsequentes. Em outros casos, o ataque ocorre diretamente na forma de uma inserção de malware ou ransomware .

Por que as pessoas clicam em arquivos de origem suspeita? O principal motivo é o curiosidade . E desse detalhe, os atacantes estão totalmente cientes. É por isso que existem cenários de ataque de spearphishing que contêm determinado texto que alimenta a curiosidade e o desejo de abrir um arquivo. Este texto atraente pode vir com instruções para descriptografar um anexo ou descompactar uma pasta zip protegida por senha, para citar alguns.

A importância de educar e conscientizar

Situações piores podem acontecer. Podemos encontrar arquivos que parecem benevolentes por causa de seu nome, extensão e até mesmo ícones. Lembre-se de que tudo pode ser manipulado, até mesmo algo que pareça um pequeno detalhe, como um ícone , pode fazer a diferença entre nos proteger ou ser vítima de um determinado ataque. É assim que é importante para os usuários finais, em particular, saber que tipo de anexos de e-mail são plausíveis para abrir.

Nossa vida diária pode ser muito agitada e pesada. Isso pode levar à desatenção ou simplesmente à falta de importância das medidas de segurança e proteção mais essenciais. Não é complicado, se você não esperava receber um anexo "x", pense duas vezes e não o abra. Em qualquer caso, verifique com o remetente. Seja seu amigo, parente ou colega. Não há nada mais certo do que o sentimento de dúvida nessas situações.

Mesmo qualquer medida de proteção ou prevenção pode ser inútil se o usuário não for informado. A maioria dos ataques de computador ocorre em grande parte porque o usuário executou uma ação que serviu como um “gatilho” para que tais ataques ocorressem.

Por outro lado, as pessoas que trabalham em uma organização e são responsáveis ​​por serviços de escritório, devem levar em consideração vários medidas de prevenção e proteção . O mais importante é identificar os requisitos de todas as seções, determinar as necessidades de cada uma e, portanto, dar as autorizações realmente necessárias para cada caso. Lembre-se de que o pacote Microsoft Office para empresas e sua implementação podem ser mantidos de acordo com diferentes perfis que podemos criar e permissões a serem atribuídas.

Se houver pessoas que realmente não precisam acessar o cliente Outlook tradicional, é possível restringi-las ao uso de webmail apenas com funções essenciais. Outro caso pode consistir em habilitar / desabilitar o uso de macros, em particular em modelos de cálculo (Excel) . Para isso, você tem que ir para " Arquivo / Opções / Central de confiabilidade / Configurações da Central de confiabilidade '

Uma vez lá dentro, vamos para a seção "Configuração de macro" para configurar a política de macro.

No caso de outro software Office, como o Word, o processo seria exatamente o mesmo. Também podemos desativar o ActiveX a qualquer momento.

Como você viu, é muito importante que, se abrirmos os documentos do Office que recebemos por e-mail, nunca executemos macros, se houver, e é aconselhável usar serviços como o Virus Total para garantir que não incorpore qualquer tipo de código malicioso antes de executá-los.

Itens semelhantes

Deixar uma resposta

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo