Phishing : une nouvelle campagne déjoue la double authentification de Microsoft

08 août 2022 à 08h30
3
© Microsoft
© Microsoft

Utilisateurs et utilisatrices d’Outlook et d’Exchange, faites très attention aux mails que vous recevez. En ce moment, une campagne de phishing massive vise les clients mail de Microsoft.

Les pirates sont parvenus à annuler la double authentification et personne n’est à l’abri. Si les professionnels sont particulièrement ciblés, un danger court également pour les particuliers.

Outlook et Exchange victimes d'une attaque de grande ampleur

Une nouvelle campagne de phishing sévit sur Outlook. L’entreprise spécialisée en cybersécurité Zscaler a dévoilé une nouvelle attaque particulièrement dangereuse. Elle parvient en effet à déjouer la double authentification de Microsoft, pourtant efficace habituellement. Dans son rapport, la firme précise que cette campagne vise principalement les professionnels et les entreprises. La messagerie de Microsoft dédiée au monde du travail, Exchange, est particulièrement visée par les mails les plus malicieux. Pour autant, les chercheurs estiment que les particuliers ne sont pas tirés d’affaire pour autant.

Pour parvenir à leurs fins, les hackeurs ont recours à une attaque de type homme du milieu, consistant à s'immiscer entre le client mail et le serveur de l’entreprise. L’objectif : siphonner les données qui transitent entre les deux, ce qui inclut celles de la double authentification. Il leur suffit ensuite de se connecter au compte de leur victime pour récupérer leurs données personnelles.

Comme la plupart des attaques du genre, cette campagne de phishing passe par l’envoi d’un mail aux victimes à travers des noms de domaine trompeurs, contenant une faute d'orthographe ou une variation trompeuse. Malheureusement, plusieurs cadres d'entreprises sont déjà tombés dans le panneau, ce qui a permis aux pirates d’accélérer la diffusion de courriers malveillants. On ne saurait donc que trop vous recommander de rester particulièrement vigilants face aux messages que vous recevez si vous utilisez Outlook ou Exchange.

Source : Neowin

Noëllie Mautaint

Fan absolue de jeux vidéo bercée par les RPG et les jeux à forte narration. Constituée à 80% de jeux vidéo, mangas, séries, cinéma, livres, musique et nouvelles technologies. Attention, peut mordre si...

Lire d'autres articles

Fan absolue de jeux vidéo bercée par les RPG et les jeux à forte narration. Constituée à 80% de jeux vidéo, mangas, séries, cinéma, livres, musique et nouvelles technologies. Attention, peut mordre si on critique à tort Final Fantasy X et XIII, Kingdom Hearts, The Last of Us, Life is Strange ou Avatar The Last Airbender.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (3)

dredd
J’ai rien compris. C’est du phishing, du hacking, de social engineering ? Les trois ?<br /> Réussir à désactiver le double facteur avec du phishing, j’ai un doute si c’est pas l’utilisateur qui le désactive lui même.<br /> Faudra voir si la source est plus claire.<br /> Edit : je rajoute la source de la source lol<br /> Zscaler<br /> AITM Attack Targeting Microsoft Email Users | Zscaler<br /> A ThreatLabz technical analysis of the latest variant of proxy-based AiTM attacks that are phishing enterprise users for their Microsoft credentials.<br /> Edit 2 : Après avoir lu en diagonale (je suis loin de maitriser le sujet), la technique utilise des méthodes déjàconnues mais en les perfectionnant de telle sorte à ce que dynamiquement le site de phishing, qui agit un peu comme un proxy entre l’utilisateur et le site d’indetification de microsoft, puisse « parser » et réarranger dynamiquement les informations pour représenter à chaque fois des infos crédble via le HTML recomposé et affiché dans le browser côté client/victime. Donc la personne pense toujours êtres dans les différentes étapes d’identification du MFA quand elle donne ses informations. Par contre, le « kit de phishing » ne se connecte pas lui même directement au compte et apparement, c’est fait manuellement quelques minutes après la compromission.<br /> Les expert qui ont testé jusqu’au bout la procédure ont vu leur compte Azure AD connecté 8 minutes après la fin de la procédure induite par les pages de phishing.<br /> C’est vraiment pas mal fait du tout et c’est clair qu’il faut redoubler de vigilence et surtout former sans relache les employés à identifier ces menaces. Parce que, invariabmlement, le point d’entrée c’est une personne qui a omis de vérifier ou qui ne connais pas les techniques de vérifications d’usage pour éviter le phishing. Il n’y a rien de magique en mode on injecte du code dans les tuyaux de l’internet pour pirater les flux de données. Non, on invite simplement avec une fausse identité une personne a passer par une mauvais porte et on la dépouille, à l’ancienne. Le déguisement est de splus en plus realiste, la porte de plus en plus jolie et attractive, mais la méthode est la même.
crush56
Rien compris non plus.<br /> Si ils arrivent à intercepter les données entre le client mail et le serveur ce n’est plus du fishing à ce niveau.
Laurent13
Merci DREDD pour vos explications et votre image (déguisement et « jolie porte attractive ». Cordialement
Voir tous les messages sur le forum
Haut de page

Sur le même sujet