Les cybercriminels ont commencé à envoyer des e-mails de phishing après avoir pu accéder à l’un des comptes de marketing par e-mail utilisés par la chaîne alimentaire mexicaine Chipotle, basée aux États-Unis.
Selon un nouvel article de blog de la société de sécurité des e-mails Inky, les auteurs de la campagne ont envoyé au moins 120 e-mails malveillants en seulement trois jours à partir d’un compte Mailgun piraté que la chaîne alimentaire utilise pour le marketing par e-mail.
Les cybercriminels essaient souvent d’obtenir des adresses e-mail légitimes auprès des entreprises, car ils augmentent les chances que leurs e-mails de phishing soient livrés, car ils pourront contourner les méthodes d’authentification, notamment DomainKeys Identified Mail (DKIM) et Sender Policy Framework.
Alors que la majorité des e-mails de phishing envoyés depuis le compte Mailgun piraté de Chipotle ont conduit les utilisateurs vers des sites de collecte d’informations d’identification, un petit nombre contenait également des pièces jointes contenant des logiciels malveillants.
Sommaire
Compte Mailgun compromis
De nombreux e-mails envoyés depuis le compte Mailgun piraté ont conduit les utilisateurs vers une fausse page de connexion Microsoft dans le but de collecter leurs informations d’identification. Selon Inky, 105 des 120 e-mails malveillants détectés sont fatigués de récolter les informations d’identification des comptes Microsoft des utilisateurs.
Les e-mails eux-mêmes apparaissaient comme s’ils provenaient du « Centre de messagerie Microsoft 365 » et le corps de ces e-mails informait les destinataires que leurs messages ne pouvaient pas être livrés en raison du faible stockage d’e-mails dans le cloud. Lorsqu’un utilisateur cliquait ensuite sur un bouton intitulé « publier les messages dans la boîte de réception », il était redirigé vers une fausse page de connexion utilisée pour collecter ses informations d’identification.
En plus de Chipotle, les cybercriminels à l’origine de cette récente campagne se sont également fait passer pour la United Services Automobile Association (USAA) et ont incité les utilisateurs à visiter un site de phishing qui semblait légitime à première vue. Les faux e-mails restants se présentaient comme des notifications de messagerie vocale contenant également des pièces jointes de logiciels malveillants.
Pour éviter d’être victime de cette escroquerie de phishing et d’autres similaires, Inky recommande aux utilisateurs de prêter une attention particulière à toute divergence entre le nom d’affichage d’un expéditeur (Microsoft, USAA, VM Caller ID » et l’adresse e-mail réelle du message.
Via BleepingOrdinateur