تعد مرفقات البريد المصابة والروابط الضارة طرقًا شائعة للمتسللين لمحاولة اختراق المؤسسات. اكتشف باحثون في شركة Varonis للأمن السيبراني في طريق هجوم جديد في شكل تطبيقات Azure ضارة. لا تتطلب تطبيقات Azure موافقة من Microsoft ، والأهم من ذلك ، أنها لا تتطلب تنفيذ التعليمات البرمجية على جهاز المستخدم ، مما يجعل من السهل التهرب من أنظمة الكشف عن نقاط النهاية ومكافحة الفيروسات. يقول إيريك ساراجا، باحث التهديدات في شركة Varonis: "الأمر ليس لأن تطبيقات Azure ضعيفة بشكل خاص، بل إنها توفر للمهاجمين سهولة الوصول إلى المؤسسات". "كما أوضحنا في المدونة، لا تنصح Microsoft فقط بتعطيل تطبيقات الجهات الخارجية، ولكن بنقرة واحدة من قبل مستخدم واحد هو كل ما يلزم للتحكم في حساب Office 365. وهذا يترك ناقلًا بسيطًا جدًا وغير خاضع للحراسة للمهاجمين لاستغلال." بمجرد أن يقنع أحد المهاجمين الضحية للنقر لتثبيت تطبيق Azure ضار ، يمكنهم تعيين مؤسسة المستخدم ، والوصول إلى ملفات الضحية، وقراءة رسائل البريد الإلكتروني الخاصة، وحتى إرسال رسائل بريد إلكتروني نيابة عنهم، وهو أمر رائع للتصيد الاحتيالي. يقترح Saraga أن الشركات من أجل حماية أنفسهم، "أولاً ، مراقبة التطبيقات الجديدة، تحديد ما إذا كانت جديرة بالثقة أم لا. ثم اسأل نفسك هل تم التحقق منها؟ هل أعرف المطور؟ ثم راقب نشاط المستخدم في المؤسسة. قد يكون النشاط غير الطبيعي تشير إلى حل وسط ".