La société spécialisée CoFense a publié la semaine dernière un rapport révélant qu'une nouvelle vague de phishing est en cours. En cette période de télétravail, des pirates ciblent spécifiquement les utilisateurs de Skype.
Plus précisément, leur méthode consiste à se faire passer pour un contact de l'application et à utiliser ses notifications pour demander le mot de passe de l'utilisateur.
Lire aussi :
Le phishing est en pleine recrudescence pendant la crise sanitaire : voici les pièges à éviter
Le phishing est en pleine recrudescence pendant la crise sanitaire : voici les pièges à éviter
Phishing par notification
La société explique avoir observé de nouvelles tentatives de phishing dans des environnements pourtant protégés par Proofpoint et par l'Exchange Online Protection (EOP) de Microsoft. Si elle affirme avoir observé des attaques sur Skype, elle ajoute que les logiciels utiles au travail à distance, comme ZOOM ou Slack sont globalement de plus en plus utilisés par des personnes peu scrupuleuses.L'objectif est - comme souvent dans les tentatives de phishing - de récupérer des mots de passe, en particulier ceux liés à des activités d'entreprise. Une fois dans le réseau d'entreprise, le pirate cherche, soit à récupérer des données sensibles, soit à envoyer d'autres messages de phishing. Pour cela, l'auteur utilise une adresse mail ressemblant à celle que l'on pourrait rencontrer lorsque Skype envoie une notification. Le Phishing Defense Center (PDC) de CoFense ajoute : « Bien que l'adresse puisse sembler légitime à première vue, le véritable expéditeur peut être trouvé dans le champ "Envoyé depuis", qui se trouve être un compte externe compromis ».
Lire aussi :
Des pirates prennent leur retraite et livrent les clés pour déchiffrer les données de leurs victimes
Des pirates prennent leur retraite et livrent les clés pour déchiffrer les données de leurs victimes
Se méfier du cadenas
CoFense insiste sur le semblant d'authenticité qui émane de la manœuvre. En cliquant sur le lien donné dans cette notification, l'utilisateur arrive sur une page qui ressemble énormément à ce que Skype pourrait effectivement proposer. C'est sur cette page que l'utilisateur, qui ne se doute de rien, donnera de lui-même son mot de passe.Si la victime potentielle est une personne habituée aux tentatives de phishing, elle aura probablement l'habitude de vérifier l'URL de la page. Celle-ci est hébergée sur un nom de domaine .app comprenant le mot « Skype », pour donner l'illusion. Mais surtout, ce nom de domaine utilise l'HTTPS, un protocole de transfert sécurisé qui provoque l'apparition d'un petit cadenas à côté de l'URL. De nombreuses personnes interprètent ce symbole comme le signe d'un site de confiance.
La société invite donc à vérifier le champ « Envoyé depuis » dans le cas d'une notification Skype demandant votre mot de passe. Suite au confinement, la plupart des applications de messagerie ont vu leurs nombres respectifs d'utilisateurs augmenter, ce qui a également révélé des failles de sécurité chez certaines d'entre elles. Il y a quelques semaines, une action en justice contre ZOOM a été engagée par l'un de ses propres actionnaires pour cette raison.
Source : TechRadar et CoFense