Microsoft.com usurpé dans la campagne de Spear Phishing, 365 utilisateurs ciblés

  • FrançaisFrançais


  • Les experts en cybersécurité d’Ironscales ont identifié une campagne de spear phishing organisée ciblant les utilisateurs de Microsoft 365 dans plusieurs secteurs d’activité, notamment les services financiers, les assurances, les soins de santé, la fabrication et les télécommunications. Les chercheurs ont affirmé que Microsoft n’avait pas réussi à bloquer les e-mails frauduleux envoyés depuis Microsoft.com. On constate que plus de 200 millions d’utilisateurs de Microsoft 365 dans le monde sont ciblés dans cette campagne d’usurpation d’e-mails. Près de 50% des e-mails de phishing contournent Microsoft 365 Advanced Threat Protection (ATP).

    «Cette campagne de spear phishing met les entreprises en danger, car même les employés les plus avisés – ceux qui savent comment vérifier les adresses des expéditeurs – sont susceptibles de percevoir le message comme légitime. À ce jour, près de 100 clients d’Ironscales avec un total combiné de quelques milliers de boîtes aux lettres ont été ciblés par cette attaque d’usurpation d’e-mails », a déclaré Ironscales.

    Fonctionnement de l’attaque d’usurpation d’identité Microsoft 365

    • Les attaquants envoient un e-mail aux utilisateurs de Microsoft 365 à partir d’un domaine frauduleux qui ressemble au domaine de la marque d’origine.
    • Les acteurs de la menace créent ensuite un e-mail réaliste à partir de l’expéditeur «Microsoft Outlook» pour envoyer des liens ou des pièces jointes malveillants aux utilisateurs.
    • Une fois cliqués, les utilisateurs sont dirigés vers une page de connexion d’imposteur qui leur demande de saisir leurs informations de connexion Microsoft 365.
    • Toutes les informations d’identification des utilisateurs récoltées sont ensuite exploitées par les acteurs de la menace pour effectuer des escroqueries ou vendre sur le dark web.
    Courtoisie d’image: Ironscales

    «Plus précisément, le message frauduleux est composé d’un langage urgent et quelque peu effrayant destiné à convaincre les utilisateurs de cliquer sans hésitation sur ce qui est un lien malveillant. Comme l’indique le message, le lien redirigera les utilisateurs vers un portail de sécurité dans lequel ils pourront examiner et agir sur les messages mis en quarantaine capturés par la pile de filtrage Exchange Online Protection (EOP) », a ajouté Ironscales.

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *