Microsoft 365 : avis aux chefs d’entreprise, gare au phishing !

Les chercheurs en sécurité informatique de Proofpoint viennent de découvrir l'existence d'une vaste campagne de phishing organisée sur Microsoft 365. Les pirates ciblent en priorité des cadres, des chefs d'entreprise ou des salariés en charge d'informations sensibles ou d'actifs financiers.

microsoft 365 phishing
Crédits : 123RF

Alors que Microsoft Teams est régulièrement détourné par les pirates russes pour infiltrer des gouvernements et des agences gouvernementales, Microsoft 365 est lui aussi souvent pris pour cible par des hackers.

En effet, l'abonnement qui permet d'accéder à l'ensemble des logiciels de bureautique de Microsoft est une merveille pour les pirates, qui s'en servent pour lancer de vastes opérations de phishing. En 2021, nous avons alerté nos lecteurs contre cette attaque de phishing menée contre les utilisateurs de Microsoft 365 justement.

Or, des chercheurs en sécurité informatique de Proofpoint viennent de découvrir l'existence d'une nouvelle campagne de phishing. L'objectif principal des pirates : voler des comptes Microsoft 365. Pour ce faire, ils s'appuient sur un fournisseur de logiciels d'hameçonnage baptisé EvilProxy.

Gare à cette nouvelle campagne de phishing sur Microsoft 365

Cet outil, facturé 400 dollars par mois, a été utilisé par les auteurs des méfaits pour envoyer pas moins de 12 000 mails malveillants à plus d'une centaine d'organisations au cours des deux derniers mois. Via cette campagne de phishing, les pirates ont tenté de voler des identifiants de connexion ainsi que les codes d'authentification à double-facteur. La méthode employée est très simple : les pirates se font passer pour des services Microsoft et intègrent des liens vérolés dans ces mails malveillants. 

En cliquant dessus, les victimes sont redirigées sur un faux formulaire, spécialement conçu pour récupérer leurs informations de connexion. “Afin de dissimuler l'adresse électronique de l'utilisateur aux outils d'analyse automatique, les attaquants ont utilisé un codage spécial de l'adresse électronique de l'utilisateur et se sont servis de sites web légitimes pour télécharger leur code PHP afin de décoder l'adresse électronique d'un utilisateur en particulier”, explique Proofpoint dans son rapport.

D'après les experts de Proofpoint, les attaquants seraient originaires de Turquie, car les utilisateurs avec des adresses IP situées en dans le pays sont immédiatement redirigés vers le site légitime, et non la copie malveillante façonnée par les pirates. Par ailleurs et comme dit plus haut, les pirates visent principalement des personnes occupant des positions élevées dans leurs entreprises respectives. Près de 40% des victimes étaient des cadres, 9 % des PDG et des directeurs adjoints, et 17% des directeurs financiers.

Source : TechRadar


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

Le DLSS 4.5 Dynamic Multi Frame Generation arrive sur les cartes graphiques Nvidia

Nvidia annonce la date de sortie pour sa fonctionnalité Dynamic Multi Frame Generation, liée à la technologie DLSS 4.5. L’attente va bientôt toucher à sa fin. La Game Developers Conference…

Bon plan Logitech MX Keys S Plus : le clavier sans fil avec son repose poignets passe à prix sacrifié, vite !

Le clavier sans fil Logitech MX Keys S est de retour à petit prix et, cette fois, il est proposé dans un pack avec un repose poignet. Normalement en vente…

Galaxy S26 et S26 Ultra : dernier jour des offres de précommande, les prix augmentent dans quelques heures

Les précommandes des Galaxy S26 s’achèvent officiellement aujourd’hui, tout comme les offres de lancement qui permettent de profiter de réductions considérables. Pendant quelques heures encore, vous pouvez acheter les smartphones…

iPhone Fold : Apple aurait définitivement abandonné son concurrent au Galaxy Z Flip, qu’il juge “inutile”

Alors que quelques mois seulement nous séparent théoriquement de la sortie de l’iPhone Fold, on apprend via une fuite que le projet d’un modèle à clapet a été abandonné en…

Resident Evil Requiem tease un mini-jeu et une grosse surprise pour la suite

Resident Evil Requiem rencontre déjà un énorme succès. Capcom prépare pourtant plusieurs nouveautés pour prolonger l’aventure. Un premier mini-jeu et un contenu plus ambitieux sont déjà prévus. La saga Resident…

Android 17 : Google s’inspire de ChromeOS pour briser la frontière PC-mobile en toute sécurité

Android TV, Android XR… Android n’est plus un simple système d’exploitation mobile et Google s’échine à en développer un nouveau pan : celui qui efface la frontière entre smartphone et PC….

Votre smartphone Samsung va redémarrer automatiquement après 3 jours d’inactivité

Samsung ajoute à ses smartphones une nouvelle fonction de sécurité, dite de redémarrage après inactivité. Un ajout intéressant pour ceux qui craignent de perdre ou de se faire voler leur…

Gemini envahit Google Docs avec ces nouvelles fonctionnalités qui font tout à votre place

Google vient d’annoncer l’arrivée de nouvelles fonctionnalités boostées à l’IA au sein de son éditeur de texte Docs. Gemini peut désormais générer un texte entier, mais aussi le retravailler selon…

Voici comment Renault veut devenir la référence européenne de la voiture électrique

Les constructeurs accélèrent leur transition vers la voiture électrique. La concurrence devient plus intense, notamment face aux marques chinoises. Renault prépare justement une nouvelle stratégie pour les années à venir….

Test Xiaomi 17 Ultra : le maître de la nuit autoproclamé tient-il sa promesse ?

Après le Xiaomi 15 Ultra qui se présentait comme l’excellence photographique, la marque chinoise revient avec le Xiaomi 17 Ultra. Sa promesse ? Être le « maître de la nuit…