La technique est vieille comme Hérode mais fait encore ses preuves. Microsoft affirme continuer de lutter contre des tentatives d'extorsion de données des utilisateurs et utilisatrices de Microsoft 365. Les pirates utilisent la méthode du hameçonnage, ou phishing.
Les hackers sont de plus en plus ingénieux, puisque leur processus d'attaque contient notamment une vérification par CAPTCHA, rendant le lien infecté et son contenu plus vrai que nature et trompant ainsi encore plus aisément les utilisateurs et utilisatrices de Microsoft.
Le phishing, encore et toujours
Sur son site, Microsoft a annoncé le 26 août être en train de lutter contre des campagnes de phishing à répétition ciblant les utilisateurs et utilisatrices de Microsoft 365. Les équipes de la firme de Redmond font état de tentatives d'hameçonnage par des pirates à partir de liens de redirection intégrés dans des e-mails. L'innovation, dans le cadre de ces emails fallacieux, vient justement de ces mêmes liens de redirection, suffisamment peaufinés pour en tromper plus d'un.
Microsoft explique ainsi, dans le processus résumé par la figure ci-dessous, que les hackers ont pour objectif de récupérer les identifiants et mots de passe des usagers de Microsoft 365 par le biais de liens infectés. Jusque là, rien de très surprenant, mais la fourberie prend une ampleur supplémentaire lorsqu'une fenêtre impliquant une étape de vérification par CAPTCHA s'ouvre à vous. De quoi largement vous faire croire qu'il s'agit là d'un processus authentique, et ainsi mieux vous tromper.
La fenêtre suivante vous indique un message d'erreur vous demandant de retaper vos identifiants et mots de passe pour Microsoft 365. Et hop, le tour est joué, vos données sont collectées et récupérées par les pirates du Web derrière cette supercherie.
Des innovations fourbes
Parmi les avancées en termes de techniques rendant l'email et les liens toujours plus authentiques, la vérification par CAPTCHA fait bonne figure, puisqu'elle est désormais employée par de nombreux sites officiels pour vérifier que l'utilisateur ou utilisatrice est un humain et non un bot. Néanmoins, une nouvelle étape concerne les liens de redirection, car ces derniers sont très fréquemment employés dans le cadre d'emails commerciaux par exemple.
Plus encore, « les attaquants pourraient abuser des redirections ouvertes pour créer un lien vers une URL dans un domaine de confiance et intégrer l'éventuelle URL malveillante finale en tant que paramètre. De tels abus peuvent empêcher les utilisateurs et les solutions de sécurité de reconnaître rapidement d'éventuelles intentions malveillantes », précise Microsoft.
La détection est rendue d'autant plus complexe que les pirates utilisent un grand nombre de domaines – au moins 350 pour l'heure –, et ils sont très variés, selon la firme de Redmond. D'après cette dernière, cela illustre l'appât du gain potentiel pour les pirates car posséder un tel nombre de domaines nécessiterait d'importants investissements préalables de leur part. Via sa solution antivirus Windows Defender, la firme annonce ainsi plancher sur une détection affinée de ces emails frauduleux, tout en rappelant que 91 % des cyberattaques ont pour origine du courrier électronique vicié. Retrouvez tous les détails de ce mode opératoire dans la source indiquée ci-dessous.
Source : Microsoft