Microsoft : cette campagne de phishing a touché plus de 10 000 entreprises

Les équipes de sécurité informatique de Microsoft affirment avoir découvert une campagne de phishing d'envergure, capable notamment de contourner l'authentification à double facteur. Plus précisément, elle utilise des techniques de proxy HTTPS pour détourner des comptes Office 365. Au total, pas moins de 10 000 entreprises ont été touchées. 

Microsoft phishing
Crédits : Pixabay

Depuis ces dernières années, le phishing ou hameçonnage est devenu l'une des méthodes favorites des pirates. Faciles à mettre en place, permettant de cibler un maximum de victimes potentielles et offrant des revenus élevés, les campagnes de phishing représentent une arme idéale pour les pirates.

D'ailleurs, ils n'hésitent plus à cibler les utilisateurs d'institutions publiques et d'entreprises bien connues comme l'URSAFF, Mon Espace Santé ou encore la compagnie de livraison DHL. En ce jeudi 14 juillet 2022, Microsoft vient de publier sur son blog dédié à la sécurité les détails sur une campagne de phishing d'envergure qui aurait touché plus de 10 000 entreprises à travers le monde depuis son lancement en septembre 2021.

Selon les dires des chercheurs en sécurité informatique de la firme de Redmond, cette vaste campagne utilisait des techniques de proxy HTTPS pour détourner les comptes Office 365. Le but étant de compromettre les emails professionnels. Une fois en possession de ces boites mails pro, les pirates ont contacté les clients et les partenaires de ces entreprises afin d'obtenir des paiements frauduleux. Cette technique, on l'appelle BEC pour Business Email Compromise. 

microsoft phishing
Crédits : Microsoft

Une campagne de phishing qui ignore la 2FA

Le mode opératoire est le suivant : les pirates envoient des mails malveillants contenant des pièces jointes HTLM vérolées. En cliquant dessus, les victimes sont redirigées vers de faux portails de connexion Office 365.  C'est ici que cette campagne de phishing se démarque d'une opération d'hameçonnage classique. En effet, l'adresse électronique de l'utilisateur est encodée dans l'URL de la page de redirection. Elle est ensuite utilisée pour pré-remplir le champ de connexion sur les pages de phishing.

Ceci fait, les pages de phishing agissent comme un proxy et extraient les informations d'identification saisies par l'utilisateur du site Office 365 légitime, tout en affichant l'invitation d'authentification à double facteurs. Via cette méthode, les pirates ont pu récupérer le mot de passe de connexion ainsi que le cookie de session. Ce dernier élément est essentiel, puisqu'il permet à l'utilisateur de rester connecté à avoir à s'authentifier de nouveau durant sa session.

Voilà comment les pirates obtiennent le contrôle de l'intégralité de la boite mail professionnelle de la victime, et ont les mains libres pour envoyer des mails aux collaborateurs, aux clients et aux partenaires commerciaux, dans l'espoir d'obtenir un paiement frauduleux.

Source : Microsoft


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

Google Pixel : ce bug de la barre de recherche séduit les utilisateurs, voici pourquoi

Il n’est pas rare que Google ajuste le design de ses applications et la barre de recherche du Pixel Launcher ne fait pas exception. Toutefois, toutes les modifications ne sont…

Bientôt des PC portables 40 % plus chers à cause des coûts de la RAM et des SSD

L’explosion des coûts de la mémoire DRAM et des SSD va être répercutée sur le prix des PC portables. La part des coûts de la mémoire dans la production d’un…

PC

La mémoire va représenter la moitié du coût des smartphones d’entrée de gamme en 2026, les prix vont augmenter

L’explosion des coûts de la RAM et du stockage pose des défis de développement aux constructeurs de smartphones d’entrée de gamme. Près de 50 % des coûts de production des…

Le DLSS 4.5 Dynamic Multi Frame Generation arrive sur les cartes graphiques Nvidia

Nvidia annonce la date de sortie pour sa fonctionnalité Dynamic Multi Frame Generation, liée à la technologie DLSS 4.5. L’attente va bientôt toucher à sa fin. La Game Developers Conference…

Bon plan Logitech MX Keys S Plus : le clavier sans fil avec son repose poignets passe à prix sacrifié, vite !

Le clavier sans fil Logitech MX Keys S est de retour à petit prix et, cette fois, il est proposé dans un pack avec un repose poignet. Normalement en vente…

Galaxy S26 et S26 Ultra : dernier jour des offres de précommande, les prix augmentent dans quelques heures

Les précommandes des Galaxy S26 s’achèvent officiellement aujourd’hui, tout comme les offres de lancement qui permettent de profiter de réductions considérables. Pendant quelques heures encore, vous pouvez acheter les smartphones…

iPhone Fold : Apple aurait définitivement abandonné son concurrent au Galaxy Z Flip, qu’il juge “inutile”

Alors que quelques mois seulement nous séparent théoriquement de la sortie de l’iPhone Fold, on apprend via une fuite que le projet d’un modèle à clapet a été abandonné en…

Resident Evil Requiem tease un mini-jeu et une grosse surprise pour la suite

Resident Evil Requiem rencontre déjà un énorme succès. Capcom prépare pourtant plusieurs nouveautés pour prolonger l’aventure. Un premier mini-jeu et un contenu plus ambitieux sont déjà prévus. La saga Resident…

Android 17 : Google s’inspire de ChromeOS pour briser la frontière PC-mobile en toute sécurité

Android TV, Android XR… Android n’est plus un simple système d’exploitation mobile et Google s’échine à en développer un nouveau pan : celui qui efface la frontière entre smartphone et PC….

Votre smartphone Samsung va redémarrer automatiquement après 3 jours d’inactivité

Samsung ajoute à ses smartphones une nouvelle fonction de sécurité, dite de redémarrage après inactivité. Un ajout intéressant pour ceux qui craignent de perdre ou de se faire voler leur…