Google Firebase héberge l’attaque de phishing Microsoft Office

  • FrançaisFrançais



  • Une attaque de phishing récemment découverte par des chercheurs prétend partager des informations sur un transfert électronique de fonds (EFT) en proposant un lien pour télécharger une facture HTML qui se charge ensuite sur une page avec la marque Microsoft Office hébergée sur Google Firebase.

    L’attaque se termine par une dernière page de phishing qui cherche à extraire les informations de connexion Microsoft d’une victime, une autre adresse e-mail et un numéro de téléphone, ont écrit des chercheurs d’Armorblox dans un article de blog.

    Usurper l’identité de Microsoft pour hameçonner les informations d’identification de compte continue d’être une technique puissante, car c’est un moyen pour les attaquants de s’insérer dans les flux de travail commerciaux normaux, a déclaré Rajat Upadhyaya, responsable de l’ingénierie chez Armorblox.

    «La consultation de documents via Office 365 est quelque chose que nous faisons tous les jours, donc les victimes peuvent penser qu’il n’est pas inhabituel de saisir des informations de connexion dans cette situation», a déclaré Upadhyaya. “De plus, l’hébergement de la dernière page de phishing sur Google Firebase confère au domaine une légitimité inhérente et lui permet de contourner les listes de blocage et les filtres de sécurité des e-mails.”

    L’attaque par e-mail a contourné les contrôles de sécurité de messagerie natifs de Microsoft. Microsoft a attribué un niveau de confiance au spam (SCL) de «1» à cet e-mail, ce qui signifie que le géant de la technologie n’a pas déterminé l’e-mail comme suspect et l’a livré aux boîtes aux lettres des utilisateurs finaux.

    «Les techniques individuelles ont déjà été employées par des pirates informatiques, mais c’est la combinaison de techniques qui permet à cette attaque de messagerie de contourner la sécurité des e-mails de Microsoft et de passer les tests oculaires des victimes», a déclaré Upadhyaya.

    «L’utilisation de redirections de liens et d’un fichier HTML téléchargeable pour afficher la charge utile finale rend difficile pour les technologies de sécurité de suivre le lien vers sa destination finale», a-t-il expliqué.

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *