🔴 French Days : ventes flash jusqu'à - 50% 🔴 French Days 2022 : ventes flash jusqu'à - 50%

Phishing : une nouvelle campagne déjoue la double authentification de Microsoft

08 août 2022 à 08h30
3
Outlook logo
© Microsoft

Utilisateurs et utilisatrices d’Outlook et d’Exchange, faites très attention aux mails que vous recevez. En ce moment, une campagne de phishing massive vise les clients mail de Microsoft.

Les pirates sont parvenus à annuler la double authentification et personne n’est à l’abri. Si les professionnels sont particulièrement ciblés, un danger court également pour les particuliers.

Outlook et Exchange victimes d'une attaque de grande ampleur

Une nouvelle campagne de phishing sévit sur Outlook. L’entreprise spécialisée en cybersécurité Zscaler a dévoilé une nouvelle attaque particulièrement dangereuse. Elle parvient en effet à déjouer la double authentification de Microsoft, pourtant efficace habituellement. Dans son rapport, la firme précise que cette campagne vise principalement les professionnels et les entreprises. La messagerie de Microsoft dédiée au monde du travail, Exchange, est particulièrement visée par les mails les plus malicieux. Pour autant, les chercheurs estiment que les particuliers ne sont pas tirés d’affaire pour autant.

Pour parvenir à leurs fins, les hackeurs ont recours à une attaque de type homme du milieu, consistant à s'immiscer entre le client mail et le serveur de l’entreprise. L’objectif : siphonner les données qui transitent entre les deux, ce qui inclut celles de la double authentification. Il leur suffit ensuite de se connecter au compte de leur victime pour récupérer leurs données personnelles.

Comme la plupart des attaques du genre, cette campagne de phishing passe par l’envoi d’un mail aux victimes à travers des noms de domaine trompeurs, contenant une faute d'orthographe ou une variation trompeuse. Malheureusement, plusieurs cadres d'entreprises sont déjà tombés dans le panneau, ce qui a permis aux pirates d’accélérer la diffusion de courriers malveillants. On ne saurait donc que trop vous recommander de rester particulièrement vigilants face aux messages que vous recevez si vous utilisez Outlook ou Exchange.

Source : Neowin

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
3
4
dredd
J’ai rien compris. C’est du phishing, du hacking, de social engineering ? Les trois ?<br /> Réussir à désactiver le double facteur avec du phishing, j’ai un doute si c’est pas l’utilisateur qui le désactive lui même.<br /> Faudra voir si la source est plus claire.<br /> Edit : je rajoute la source de la source lol<br /> Zscaler<br /> AITM Attack Targeting Microsoft Email Users | Zscaler<br /> A ThreatLabz technical analysis of the latest variant of proxy-based AiTM attacks that are phishing enterprise users for their Microsoft credentials.<br /> Edit 2 : Après avoir lu en diagonale (je suis loin de maitriser le sujet), la technique utilise des méthodes déjàconnues mais en les perfectionnant de telle sorte à ce que dynamiquement le site de phishing, qui agit un peu comme un proxy entre l’utilisateur et le site d’indetification de microsoft, puisse « parser » et réarranger dynamiquement les informations pour représenter à chaque fois des infos crédble via le HTML recomposé et affiché dans le browser côté client/victime. Donc la personne pense toujours êtres dans les différentes étapes d’identification du MFA quand elle donne ses informations. Par contre, le « kit de phishing » ne se connecte pas lui même directement au compte et apparement, c’est fait manuellement quelques minutes après la compromission.<br /> Les expert qui ont testé jusqu’au bout la procédure ont vu leur compte Azure AD connecté 8 minutes après la fin de la procédure induite par les pages de phishing.<br /> C’est vraiment pas mal fait du tout et c’est clair qu’il faut redoubler de vigilence et surtout former sans relache les employés à identifier ces menaces. Parce que, invariabmlement, le point d’entrée c’est une personne qui a omis de vérifier ou qui ne connais pas les techniques de vérifications d’usage pour éviter le phishing. Il n’y a rien de magique en mode on injecte du code dans les tuyaux de l’internet pour pirater les flux de données. Non, on invite simplement avec une fausse identité une personne a passer par une mauvais porte et on la dépouille, à l’ancienne. Le déguisement est de splus en plus realiste, la porte de plus en plus jolie et attractive, mais la méthode est la même.
crush56
Rien compris non plus.<br /> Si ils arrivent à intercepter les données entre le client mail et le serveur ce n’est plus du fishing à ce niveau.
Laurent13
Merci DREDD pour vos explications et votre image (déguisement et « jolie porte attractive ». Cordialement
Voir tous les messages sur le forum

Derniers actualités

French Days : TOP 10 des offres Amazon et Cdiscount !
Belle promo sur cette TV OLED LG 65'' pour les French Days Darty
French Days Cdiscount : la Galaxy Tab S7 de Samsung est à prix cassé
Bitdefender Total Security, l'une des références mondiales du marché des antivirus, est disponible à -60%
TOP des promos French Days à saisir chez Cdiscount
Plongez encore plus dans la course avec le volant Thrustmaster grâce aux French Days
Ce coffret accessoires pour le Z Fold 3 voit son prix chuter de 70€ pour les French Days !
Top 5 des applications à installer sur son smartphone ce week-end
A l'occasion du mondial de football, changez de TV pendant les French Days
GeForce RTX 4090 : il n'y aurait pas comme un problème avec le connecteur 12VHPWR ?
Haut de page