Nouvelle campagne de phishing en deux phases exploite les outils Microsoft au détriment des utilisateurs : comment se défendre

Alexis Tremblay
Alexis Tremblay

Une nouvelle campagne de phishing, sophistiquée et sournoise, inquiète les experts en cybersécurité. Les attaquants exploitent les outils Microsoft tels que Visio Et SharePoint pour orchestrer un attaque en deux phasesconçu pour voler les informations d’identification des utilisateurs, le tout avec une efficacité impressionnante. La technique repose sur l’envoi aux victimes de fichiers apparemment inoffensifs qui, une fois ouverts, redirigent les utilisateurs vers des pages avec lesquelles le phishing est réellement perpétré. Ces sites simuler les portails de connexion Microsoft 365incitant les utilisateurs à fournir leurs informations d’identification. La nature multicouche de cette nouvelle cyberattaque lui permet d’échapper à de nombreux systèmes de sécurité traditionnels, en exploitant la confiance que les utilisateurs accordent habituellement aux plateformes officielles, généralement considérées comme fiables. Comprendre le fonctionnement de ce type d’arnaque et prendre les contre-mesures nécessaires est essentiel pour protéger vos données.

Comment fonctionne la campagne de phishing en deux étapes

Analysons plus en détail comment fonctionne la campagne de phishing en deux phases ce qui inquiète tant certains experts en cybersécurité.

Plus précisément, les mauvais acteurs utilisent fichier avec l’extension .vsdxpropre à Microsoft Visioun outil souvent utilisé pour créer des diagrammes professionnels. Alors que les fichiers Visio ont rarement été utilisés lors des précédentes campagnes de phishing, les attaquants les ont désormais transformés en fichiers Visio. moyens de cacher les URL malveillantes. Ces fichiers viennent partagé via des e-mails qui semblent provenir de sources fiablescomme des collègues ou des partenaires commerciaux. Pour accroître leur crédibilité, les attaquants compromettent souvent les comptes réels pour envoyer ces messages, contournant ainsi les contrôles d’authentification et trompant leurs victimes potentielles (et, par extension, leurs systèmes informatiques) en leur faisant croire qu’ils sont sûrs.

Une fois le fichier Visio joint ouvert, vous êtes invité à cliquez sur le bouton « Afficher le document » en maintenant enfoncé le Touche Ctrl pendant que le bouton est cliqué, une procédure manuelle qui permet de contourner les systèmes de sécurité automatisés. À ce stade, l’utilisateur est dirigé vers un page de phishing qui reproduit fidèlement l’interface de connexion de Microsoft 365. En saisissant vos identifiants, vous perdez l’accès à votre compte, qui devient alors utilisable par les cybercriminels pour perpétrer d’autres attaques.

L’attaque est également révélée par l’utilisation de Microsoft SharePointun logiciel développé par le géant de Redmond qui permet la création et la diffusion de sites Web utilisés principalement à des fins professionnelles (mais qui peuvent également être distribués en ligne si vous le souhaitez). Ici, les attaquants hébergent des fichiers malveillants, ce qui rend encore plus difficile pour les systèmes de sécurité de reconnaître la tromperie. Incorporation fichiers .eml ou URL Dans les e-mails et les documents, les attaquants exploitent la réputation des plateformes Microsoft pour contourner pratiquement tous les contrôles de sécurité.

Image

Comment se protéger des campagnes de phishing sur Microsoft 365

Si vous vous demandez comment vous défendre contre la campagne de phishing en deux phasessachez que, comme le suggèrent les experts Point de perceptionc’est fondamental adopter des solutions avancées de cybersécurité. Cela est particulièrement vrai si vous utilisez les logiciels Microsoft dans un environnement d’entreprise, étant donné que ce dernier est en fait le « terrain » sur lequel l’attaque s’est développée et s’est propagée.

Les experts recommandent particulièrement leutilisation de systèmes de détection dynamique d’URLqui analysent les liens en temps réel pour identifier ceux qui sont malveillants. D’autres mesures efficaces comprennent la mise en œuvre de Modèles de détection de fichiers suspects et l’adoption de Des authentifications plus fortes pour limiter l’impact des comptes compromis. En outre, il ne faut pas sous-estimeréducation du personnel de l’entreprise pour éviter les cybermenaces ce qui, même s’il peut impliquer une dépense économique considérable, est essentiel pour éviter l’intrusion de cybercriminels dans les systèmes de l’entreprise.